Você está na página 1de 10

Colaborativa:

1. Realizar un estudio de los diferentes perfiles criminológicos de los delincuentes informáticos y


cyber delito.

Dado que este es un tema relativamente nuevo, existe poca información con respecto a otros
tipos de crimen, los estudios que tratan las características de personalidad
para los individuos que realizan delitos informáticos concluyen que poseen características
especiales las cuales no hacen parte del delincuente común, lo primero es que se hacen notables
sus habilidades para el manejo de los sistemas informáticos, algunos autores por su parte niegan
esta versión indicando que incluso una persona con conocimientos medios o bajos con la
motivación adecuada puede realizar un crimen informático debido a la facilidad de conseguir
información y del manejo de los computadores en esta época.

Según estudio publicado en el Manual de las Naciones Unidas en la Prevención y Control de


Delitos Informáticos (Nros. 43 y 44), aproximadamente el 90% de los delitos mediante la
computadora fueron ejecutados por empleados de la propia empresa afectada.

También las características a pesar de no ser evidentes ni claras en todos los criminales
informáticos se presenta en la mayoría :
- No poseen antecedentes delictivos.
- Sexo masculino.
- Actúan casi siempre de forma individual.
- Tienen inteligencia y capacidad lógica por encima del promedio, buscan retos para demostrar
sus conocimientos, o para sentir que tienen buen desarrollo en el manejo de herramientas y
competencias a nivel informático (reconocimiento de vulnerabilidades, ingresos no autorizados)

- Se aprovechan de las vulnerabilidades de las medidas de seguridad si es que las hay para
obtener acceso o por el contrario también pueden indagar hasta descubrir pequeñas o grandes
debilidades en las seguridad de los sistemas, en el caso de ser empleados internos incluso se
valen del conocimiento de las políticas de gestión, de control y de los procedimientos del
sistema en particular o en general
- el Departamento de Defensa de los Estados Unidos patrocino en 1997 un proyecto que fue
conducido por Eric D. Shaw, Jerrold M. Post y Keven G. Ruby , en el cual se intento dar con
un tipo de base comportamental para los criminales informáticos, este estudio criminológico
llega a concluir que dados los diferentes tipos de crimen en esta rama los criminales no siguen
un patrón de conducta determinado, pero si algun tipo de rasgo psicológico similar como son:

- Introversión: los introvertidos sienten más comodidad conviviendo en su mundo mental que
en el mundo social o real, este rasgo inicial puede incidir en que este tipo de persona se
identifique aun mas con los conocimientos informáticos y se vuelva adicto a Internet, que esta
dentro de su zona de confort.

- Frustración: Muchas de los individuos que participan en delitos de corte informático han
presentado problemas a nivel familiar, de relaciones sociales, en la escuela o el trabajo, que
hace que manejen algún tipo de frustración, estrés, ansiedad personal ante determinados
entornos, esto puede generar cierto tipo de resistencia a la autoridad,

- Dependencia : Se evidencia que pasan buena parte del tiempo al frente del computador,
prefiriendo vivir su vida online a la realidad, lo que puede afectar su rendimiento laboral o sus
relaciones sociales, buscando información, realizando pruebas , compitiendo, o ingresando a
sitios no autorizados.

- Ética Flexible: En este apartado el criminal informático muchas veces no ve sus acciones
como negativas, sino solo como un aprovechamiento de la oportunidad, como una forma de
desarrollar sus conocimientos, o de adquirir información.

- Lealtad: Estas personas tienden a identificarse más con su profesión y conocimientos que
con los principios éticos y morales de la organización para la cual trabajan o con su jefe directo,
“un estudio sobre fraude con computadoras, realizado en EEUU en 1986, determino que los
programadores que cometieron fraude se sentían más leales a su profesión que a su supervisor o
jefe.
- Sentido de tener derecho: es el sentimiento de sentirse especial, lo cual lo hace esperar
reconocimiento, tratos especiales, privilegios, elogios, al estos no cumplirse o no materializarse,
y por el contrario verse presionado o menospreciado, le genera deseos de venganza, revancha,
como una legitima reacción

- Falta de empatía: No ponen en contexto sus acciones, que al ser realizadas en ambientes
virtuales no los afecta directamente, por lo cual no miden las consecuencias, muchos carecen de
empatia y trato social.

Clasificación delito - perfil

Tipo de delito Realizados por

Delitos contra bancos, corporaciones Empleados, ex empleados, personas


financieras conocimiento interno, conocimiento de
vulnerabilidades.

Delitos de acceso no autorizado o Hackers, phreakers, usuario, empleado no


delito de daños menores. conforme.

Daño o sabotaje informático. Empleados, personal profesional en


acciones de este tipo.

Violacion a la privacidad, tratamiento Investigadores privados, empresas de


no autorizado de datos personales. marketing, agencias de informes crediticios
y de solvencia patrimonial.
Motivaciones:
Intrínseca: no persigue otro premio que nuestra propia satisfacción. Este tipo de motivación está
fuertemente relacionada con las necesidades psicológicas.
Los sujetos con motivación intrínseca no persiguen explícitamente el dinero.

Extrínseca: aquella que se guía en función de los resultados de nuestra acción, ya sean estos
positivos o negativos. Se basa en el viejo sistema de premios y castigos. Las personas que
pretendan atacar una organización con una motivación extrínseca buscarán simplemente el
premio, o sea, dinero o bienes cambiables por dinero.

La motivación en el ataque o en amenazas informáticas supone también un aspecto clave en la


diferenciación de perfiles, ya que hackers, crackers, phreakers y viruckers, teniendo parecida
capacidad y disponiendo de las mismas oportunidades, terminan realizando ataques distintos.

Algunos estudios realizados sugieren que los factores que afectan la motivación de los sujetos
denominados hackers o piratas informáticos hacia actividades ilegales no se encuentran
definidos claramente. Es conocido, por ejemplo, que pocos delincuentes informáticos son
motivados por beneficios económicos. La mayoría de las actividades hacker son de una
naturaleza donde el dinero es raramente involucrado.

En general los estudios consultados coinciden en que las características que motivan a estos
sujetos son las siguientes:
- Curiosidad: muchos piratas informáticos han dicho que son sólo "curiosos" por las
computadoras y las redes telefónicas y cómo funcionan.
- Espiar: a algún amigo/a o miembro de la familia, un colega de trabajo o empleado, o a una
empresa rival. Involucra generalmente la observación de personas individuales en sus
actividades en Internet o a sus datos personales, durante cierto período de tiempo sin que ellos
noten esta vigilancia.
- Prestigio: credibilidad o prestigio social dentro de la comunidad hacker, pueden elegir una
meta prominente, que adquirirá la cobertura a la perfección en los medios de comunicación más
importantes como los periódicos o la televisión.
- Desafío intelectual: éstas son dos palabras que aparecen una y otra vez cuando los
delincuentes informáticos condenados son entrevistados. Muchos piratas informáticos “black
hat” (sombrero negro) sólo gustan de la emoción de romper un servidor, y pudieron haber
estado trabajando para “crackear” o romperlo por meses.
- Anarquía: aunque menos común que los factores anteriores, algunos piratas informáticos
tienen ideas anti-globalización combinadas con un odio por la naturaleza corporativa de muchos
sitios de comercio electrónico. Esperan hacer caer estos sistemas financieros para reclamar la
Internet para sí.
- Dinero: La mayoría de los hackers no son motivados por beneficios financieros, si participan
en el fraude de tarjetas de crédito es para comprar nombres de dominios o espacios Web .
Tal como se ha podido apreciar, los estudios psicológicos de los delincuentes que utilizan
medios informáticos son variados y han sido estudiados desde distintos ángulos, pero coinciden
en la mayor parte en sus observaciones finales, por lo tanto son significativos para propiciar el
resto de esta investigación.

http://psicopsi.com/Estudios-psicologicos-de-los-delincuentes-informaticos-Aproximacion-a-
los-perfiles-de-personalidad-de-los-sujetos-que-realizaron

2. Definir cuáles son los más comunes en Colombia.

A nivel de crímenes informáticos se encuentra que en Colombia los mas comunes son el intento
de fraude conocido como phishing y el robo de información a través de paginas web no seguras
o clonadas, la pornografia infantil y el acoso de menores, también se cuentan los abusos a
sistemas informáticos, la transferencias de datos privados o no compartidos, todos estos datos
dados por el el subdirector de la sijin Wilson Pardo

En menor medida se cuentan ademas la estafa por suplantación de sim card para los telefonos
celulares , el vishing (tráfico de datos financieros personales) el fraude por falso WhatsApp y
ciberpirámides hicieron parte de los crimenes que se presentaron fecuentemente en el año 2017
y que fueron puestos en conocimiento de la autoridad competente.

https://www.publimetro.co/co/bogota/2018/02/15/delitos-informaticos-que-mas-se-cometen-en-
colombia.html

https://caivirtual.policia.gov.co/sites/default/files/informe_amenazas_de_cibercrimen_en_colom
bia_2016_-_2017.pdf
3. Seleccionar dos delitos (no se pueden repetir entre estudiantes), investigar sobre casos reales
ocurridos en Colombia.

Malware

Se conoce como Malware a un tipo de desarrollo de software, que busca el daño o afectación de
la información, existen desde spam y adware, hasta gusanos, troyanos y spyware.

A nivel corporativo en Colombia según cifras al año 2017 al menos el 50% de las empresas
habían presentado incidentes de seguridad que se relaciona con algun tipo de software
malicioso.

Del año 2015 al 2016 se reporto un aumento del 114.4% en ataques de Malware, es decir paso
de 153 a 328 casos puestos al conocimiento de la autoridad competente, la principal fuente de
propagación de dicho software malicioso fue a traves del empleo de falsos correos de entidades
gubernamentales como la Fiscalía General de la Nación, el SIMIT, o la DIAN, en los correos
que parecían ser auténticos se enviaba un archivo .zip con nombres como “Invitación a pagar
de manera urgente sus obligaciones.zip”.

El usuario al que le llegaba este correo falso abria ingenuamente el archivo comprimido, con lo
cual se corría un software malicioso conocido como “TrojanWin32tratmzc” el cual permite el
acceso a toda la información del equipo infectado.

https://seguridadpcs.wordpress.com/2017/02/14/puede-ser-tan-malo-el-malware/
Ransomware

Es un tipo especifico de software malicioso que se propaga por e-mail, al visitar paginas que lo
contengan o por la red, este tipo de malware encripta los datos del disco duro con el fin de
solicitar dinero a cambio de la devolución de la información, por lo que también se conoce
como secuestro de información, dentro de los mas comunes y que afectaron a empresas en todo
el planeta estan Petya y WannaCry o WannaCrypt0r, aunque también existen otros como
Reveton CryptoLocker, CryptoWall, Mamba,

Para el caso mas extendido que fue el WannaCry, el software malicioso explotaba una
vulnerabilidad de los sistemas operativos Windows que no estuvieran actualizados, incluidos
Windows Vista, Windows Server 2012, 10, Windows Server 2016, tambien cuenta con la
característica de que luego de lograr alojarse en un dispositivo podía propagarse a otros
dispositivos que comparten la misma red, con lo cual tiene el potencial de infectar dispositivos
móviles.

En Colombia se tuvo el reporte de 37 casos de WannaCry, entre empresas y particulares, pero en


el CAI virtual para la epoca de mayo de 2017 se tenían 11 mil reportes de alertas por Malware
que roba y encripta la información de computadores remotos.

También se tuvo el reporte de 16 casos confirmados de ataque por Ransomware Petya en el


país,

https://www.elheraldo.co/colombia/37-casos-confirmados-de-wanna-cry-en-colombia-361989
4. Realizar un documento como aporte individual donde describa los delitos informáticos
seleccionados, el perfil de quien lo comete y el caso real ocurrido en Colombia

Inicialmente debe realizar intervención en el foro destinado para la actividad e indicar el rol que
sumirá en la construcción de la misma.

Cada estudiante debe realizar un estudio de los diferentes perfiles criminológico en los
delincuentes informáticos y el ciber delito, y definir cuáles son los delitos informáticos más
comunes en la industria colombiana, realizando aportes en el foro de la actividad.

Luego cada estudiante debe seleccionar dos delitos informáticos para documentarlos (no se
deben repetir entre estudiantes), Investigar sobre esos delitos informáticos casos reales
ocurridos en Colombia.
Realizar un documento como aporte individual donde describa

los delitos informáticos seleccionados, el perfil criminológico de quien lo comete y el caso real
ocurrido en Colombia.
La información debe ser suministrada en un documento tipo artículo con formato normas
IEEE, de manera que facilite la consolidación del trabajo a entregar.

De acuerdo a los roles elegidos se debe realizar la consolidación de los aportes realizados por
cada estudiante, en un documento tipo artículo con normas IEEE, dejando claro los aportes
realizados por cada integrante, es decir se debe indicar dentro del documento el nombre
de quien realiza el aporte.

La entrega del documento debe realizarse en el entorno de seguimiento y evaluación.

Tenga en cuenta que en los trabajos colaborativos para efectos de calificación solo se tendrán en
cuenta los aportes realizados hasta tres días antes de cerrar la actividad.
Lista de referencias

Malware

https://support.kaspersky.com/mx/614

Malware en Colombia

http://www.vanguardia.com/economia/local/399087-colombia-el-pais-con-mas-casos-de-software-
malicioso

https://www.eltiempo.com/tecnosfera/novedades-tecnologia/114-4-por-ciento-fue-el-numero-de-
ataques-de-malware-en-colombia-74412

Ransomware

https://www.semana.com/tecnologia/articulo/wannacry-no-es-el-virus-informatico-que-
existe/526040

Ransomware en Colombia

https://www.dinero.com/empresas/articulo/sectores-mas-afectados-por-cibercrimen-en-
colombia/250321

https://www.semana.com/noticias/cibercrimen/104430

https://www.elpais.com.co/tecnologia/abece-del-ciberataque-mundial-petya-que-ya-ha-afectado-
a-quince-empresas-en-colombia.html
https://www.elheraldo.co/colombia/37-casos-confirmados-de-wanna-cry-en-colombia-361989

https://www.semana.com/tecnologia/articulo/wannacry-no-es-el-virus-informatico-que-
existe/526040

https://www.dinero.com/empresas/articulo/sectores-mas-afectados-por-cibercrimen-en-
colombia/250321

https://caivirtual.policia.gov.co/sites/default/files/informe_amenazas_de_cibercrimen_en_colom
bia_2016_-_2017.pdf

http://www.vanguardia.com/economia/local/399087-colombia-el-pais-con-mas-casos-de-
software-malicioso

https://www.eltiempo.com/tecnosfera/novedades-tecnologia/114-4-por-ciento-fue-el-numero-
de-ataques-de-malware-en-colombia-74412

https://www.rcnradio.com/colombia/ataque-cibernetico-en-colombia-ha-afectado-a-unas-11-
empresas-privadas

Você também pode gostar