Los delitos informáticos

Crimen informático consiste en cualquier actividad criminal en la que se utilizan los sistemas informáticos o redes como herramientas. El delito informático también incluye delitos en los que se dirigen los sistemas informáticos, o en el que los ordenadores son la escena del crimen cometido. Eso es un muy amplio espectro.

El mundo real, sin embargo, tiene dificultades para hacer frente a los delitos informáticos. Varias razones por las cuales los delitos informáticos son difíciles de hacer frente a incluir

  • Falta de entendimiendo: En general, los legisladores, jueces, abogados, agentes del orden, y los miembros del jurado no entienden las muchas tecnologías y temas diferentes implicados en un delito informático.
  • leyes inadecuadas: Las leyes son difíciles de cambiar, y no pueden mantener el ritmo de la rápida evolución de las nuevas tecnologías.
  • Múltiples funciones de los ordenadores de la delincuencia: Estas funciones incluyen crímenes cometidos en contra un ordenador (como la intrusión en un sistema y el robo de información) y los delitos cometidos mediante el uso un ordenador (como el uso de un sistema para lanzar un ataque distribuido de denegación de servicio). Las computadoras pueden también apoyo empresas criminales, donde los criminales utilizan los ordenadores para mantenimiento de registros o comunicaciones relacionadas con el crimen.

Video: Delitos Informáticos

Los delitos informáticos son a menudo difíciles de procesar por las razones que acabamos de mencionar, y también debido a las siguientes cuestiones:

  • La falta de bienes materiales: Las reglas tradicionales de propiedad a menudo no se aplican claramente en un caso de delito informático. Sin embargo, las normas de propiedad se han extendido en muchos países para incluir la información electrónica. Los recursos informáticos, ancho de banda y datos (en forma de partículas magnéticas) a menudo son los únicos activos en cuestión. Estos pueden ser muy difíciles de cuantificar y asignar un valor a. El proceso de valoración de activos, que se discuten más adelante en este capítulo, puede proporcionar información vital para la valoración de la información electrónica.
  • Reglas de evidencia: A menudo, los documentos originales no están disponibles en un caso de delito informático. La mayor evidencia en tal caso se considera evidencia de rumores (que se discute más adelante en la próxima sección “regla de rumor”) y deben cumplir con ciertos requisitos para ser admisible en la corte. A menudo, la evidencia es un ordenador en sí, o los datos en el disco duro.
  • Falta de evidencia: Muchos delitos son difíciles de procesar debido a las fuerzas del orden carecen de las habilidades o recursos para incluso identificar el autor, y mucho menos obtener suficientes pruebas para presentar cargos y lograr el encauzamiento. Con frecuencia, los delincuentes informáticos expertos utilizan una larga estela de ordenadores comprometidos a través de diferentes países con el fin de que sea lo más difícil posible para las agencias de aplicación de la ley, incluso diligentes para identificarlos.
  • Definición de la pérdida: Una pérdida de confidencialidad o integridad de los datos va mucho más allá de la definición normal de la pérdida en un caso criminal o civil.
  • Ubicación de los autores: A menudo, las personas que cometen delitos informáticos contra las organizaciones específicas hacen desde lugares fuera del país de la víctima. Los delincuentes informáticos hacen esto, sabiendo que incluso si se comete un error y crear evidencia visible de que los identifica, agencias de aplicación de la ley del país de la víctima tendrán dificultades para aprehender al criminal.
  • perfiles criminales: Los delincuentes informáticos no son necesariamente criminales endurecidos y pueden incluir los siguientes:

Video: ATRAPADOS EN LA RED - (documental)DELITOS INFORMATICOS

  • Los juveniles: leyes de menores en muchos países no se toman en serio y son insuficientes para disuadir a la delincuencia. Un fiscal ocupada es poco probable que perseguir un crimen bajo perfil cometido por un menor que resulta en una sentencia de libertad condicional de tres años para el infractor.
  • personas de confianza: Muchos delincuentes informáticos son personas que tienen un puesto de confianza dentro de una empresa y no tienen antecedentes penales. Tal individuo probablemente puede permitirse un equipo ideal para la defensa legal, y un juez puede ser inclinado a imponer una sentencia más indulgente para el delincuente por primera vez. Sin embargo, los recientes escándalos corporativos en los EE.UU. han establecido un fuerte precedente para el castigo al más alto nivel.

Los delitos informáticos a menudo se clasifican en una de las siguientes seis categorías principales:

  • ataques de negocios. Las empresas son cada vez más los objetivos de los ataques informáticos y de Internet. Estos ataques incluyen la recolección de inteligencia competitiva, denegación de servicio y otros ataques informáticos. Los negocios pueden ser tentadores objetivos para un atacante debido a
  • La falta de experiencia: A pesar de la conciencia mayor seguridad, una escasez de profesionales cualificados de seguridad existe y es cada vez peor.
  • Falta de recursos: Las empresas a menudo carecen de los recursos para prevenir, detectar o incluso, los ataques a sus sistemas.
  • La falta de presentación de informes o el enjuiciamiento: Debido a las preocupaciones de relaciones públicas y la incapacidad de procesar a los criminales informáticos, ya sea de una falta de pruebas o la falta de evidencia maneja adecuadamente, la mayoría de los ataques de negocio todavía no se denuncian.

El costo para las empresas puede ser significativo, incluyendo la pérdida de secretos comerciales o información de propiedad, pérdida de ingresos, y la pérdida de reputación.

  • ataques financieros. Los bancos, las grandes corporaciones, y los sitios de comercio electrónico son el blanco de los ataques financieros, todos los cuales están motivados por la codicia. ataques financieros pueden tratar de robar o malversar fondos, obtener acceso a la información financiera en línea, extorsionar a personas o empresas, o para obtener los números de tarjetas de crédito personales de los clientes.
  • ataques “Fun”. ataques “diversión” son perpetrados por los ávidos de emociones y niños de la escritura que están motivados por la curiosidad o la excitación. A pesar de que estos atacantes podrían no tienen la intención de hacer daño o usar ninguna de la información que acceden, siguen siendo peligrosas y sus actividades siguen siendo ilegales.

Estos ataques también pueden ser relativamente fáciles de detectar y procesar. Debido a que los autores son a menudo niños de la escritura (Hackers que utilizan secuencias de comandos o programas escritos por otros hackers, ya que no tienen las habilidades propias de programación) o de lo contrario los piratas informáticos-sin experiencia, puede que no sepan cómo cubrir sus pistas de manera efectiva.

También, porque ningún daño real se realiza normalmente ni destinado contra el sistema, puede ser tentador (aunque poco recomendado) para que una empresa para procesar a la persona y darle un giro positivo en las relaciones públicas del incidente. Usted ha visto la película a las 11:00: “Detectamos rápidamente el ataque, impidió cualquier daño a nuestra red, y procesó el responsable individual- nuestra seguridad es ¡irrompible!”Tal acción, sin embargo, es probable que motivar a otros a lanzar un ataque de resentimiento más seria y concertada contra el negocio.

Muchos criminales informáticos de esta categoría sólo buscan notoriedad. A pesar de que una cosa es presumir a un pequeño círculo de amigos sobre desfigurar un sitio web público, el hacker astuto que aparece en la CNN alcanza el siguiente nivel de hackers celebridad-dom. Estos individuos retorcidos quieren ser atrapados para deleitarse en sus 15 minutos de fama.

Video: Parte Procesal de los Delitos Informáticos - Ley 30096

  • ataques rencor. Grudge ataques están dirigidos a individuos o negocios, y el atacante está motivado por un deseo de venganza contra una persona u organización. Un empleado descontento, por ejemplo, puede robar secretos comerciales y suprimir los datos valiosos, o una planta bomba lógica en un sistema crítico o aplicación.
    Afortunadamente, estos ataques (al menos en el caso de un empleado descontento) pueden ser más fáciles de prevenir o perseguir que muchos otros tipos de ataques debido a que:
  • El atacante se conoce a menudo a la víctima.
  • El ataque tiene un impacto visible que produce un rastro de pruebas viable.
  • La mayoría de las empresas (ya sensibles a la posibilidad de trajes de despido injustificado) han establecido bien los procedimientos de terminación.
  • leyes específicas (como la Ley de Espionaje Económico de EE.UU. 1996, que se discuten en la sección “Ley de Espionaje Económico EE.UU. de 1996,” más adelante en este capítulo) proporcionan penas muy severas para estos delitos.
  • ataques ideológicos. ataques ideológicos - comúnmente conocidas como “hacktivismo” - se han vuelto cada vez más común en los últimos años. Hacktivistas suelen centrarse en las empresas u organizaciones para protestar una posición polémica que no esté de acuerdo con su propia ideología. Estos ataques suelen tomar la forma de (DDoS) distribuido de denegación de servicio, pero también pueden incluir el robo de datos. Por ejemplo, el Senado de EE.UU. y muchos negocios - incluyendo la PlayStation Network de Sony - fueron atacados en 2011 y principios de 2012, debido a su apoyo a la Stop Online Piracy Act (SOPA).
  • ataques militares y de inteligencia. ataques militares y de inteligencia son perpetrados por criminales, traidores, o agentes de inteligencia extranjeros que buscan hacer cumplir la ley información clasificada o militar. Estos ataques también pueden ser llevadas a cabo por los gobiernos en tiempos de guerra y el conflicto.
  • Ataques terroristas. El terrorismo existe en muchos niveles en Internet. Después de los ataques terroristas contra los EE.UU. el 11 de septiembre de 2001, el público en general se hizo dolorosamente consciente de la magnitud del terrorismo en Internet. organizaciones terroristas y células utilizan las capacidades en línea para coordinar ataques, transferir fondos, perjudicar el comercio internacional, perturbar los sistemas críticos, difundir propaganda, reclutar nuevos miembros, y obtener información útil sobre el desarrollo de técnicas e instrumentos de terror, incluyendo armas nucleares, biológicas y químicas.
  • Importante delito informático internacional y las leyes de seguridad de información que el candidato CISSP debe estar familiarizado con incluir

    • Ley de Abuso de 1986 Computer Fraud and EE.UU.
    • Comunicaciones electrónicas de Estados Unidos Ley de Privacidad de 1986
    • Ley de EE.UU. Computer Security de 1987
    • Guías de Sentencia EE.UU. Federal de 1991 (no necesariamente específicas para los delitos informáticos, pero sin duda relevantes)
    • Ley de EE.UU. Espionaje Económico de 1996
    • Ley de Prevención de Pornografía Infantil de 1996 EE.UU.
    • Ley Patriota de los EE.UU. de 2001
    • Acta de 2002 Sarbanes-Oxley de Estados Unidos
    • Ley de EE.UU. FISMA de 2002
    • EE.UU. Ley CAN-SPAM de 2003
    • Ley de Disuasión de 2003 EE.UU. robo de identidad y
    • El Convenio del Consejo de Europa sobre la ciberdelincuencia de 2001
    • La Ley de Abusos Informáticos de 1990 (Reino Unido)
    • Privacidad y comunicaciones electrónicas Reglamento de 2003 (Reino Unido)
    • La delincuencia informática Acta de 2001 (Australia)
    Artículos Relacionados