Monografias.com > Derecho
Descargar Imprimir Comentar Ver trabajos relacionados

Delitos informáticos




Enviado por Rafael Maita



Partes: 1, 2

    PHISHING PARA JUECES Y ABOGADOS

    Todo Abogado o Juez que  se dedique  a esta materia, debe
     tener conocimiento
     sobre la informática. No es que  sea necesario
    estudiar formalmente Sistemas o alguna
     carrera relacionada,  pero sí  estar en
    conocimiento sobre redes y seguridad
    informática  ya  que  de allí
     se derivan los delitos de
    tipo penal (hablando para aquellos países que distinguen
    el delito civil del
    delito penal.

    Casi todo lo que nos rodea, en nuestra vida cotidiana, se
    relaciona con Internet, que en sí,
    es la red de redes.
    Computadores, celulares y hasta algunos electrodomésticos,
    traen de fábrica algo que los vincula al Internet.
    Paralelamente a la evolución tecnológica de estas
    últimas décadas, los delincuentes de cuello blanco
    también se han visto en la necesidad de evolucionar y
    mantenerse actualizados, sea porque el tema les interesa y se
    dedican a ir de la mano con el avance de la tecnología o piensan
    que el delito es rentable y subcontratan personas del Underground
    para llevar a cabo sus planes.

    ¿Qué es el Phishing? Phishing no es más
    que un fraude
    electrónico que consiste en la unión de 2 técnicas:

    ·        
    Falsificación de un sitio web (web
    spoofing) y

    ·        
    Falsificación de un correo
    electrónico (e-mail spoof).

    Hay varias maneras de llegar a un portal que actúa como
    Phishing (o web spoof):

    ·        
    Enlaces (links) de webs

    ·        
    Recomendaciones de personas

    ·        
    Correos electrónicos. El más común de
    todos.

    Para comenzar, debemos entender que los sistemas
    informáticos se rigen por dos (2) procesos
    básicos:

    ·        
    Front-end: Interactúa con el usuario y

    ·        
    Back-end: Procesa las entradas desde el front-end.

    En una web de Phishing podemos ver que el aspecto del website
    es idéntico al original: estructura,
    gráficos, etc. El delincuente de cuello
    blanco sabe que la mayoría de los usuarios se fijan en el
    aspecto gráfico pero no están pendientes o
    entienden los procesos que se llevan detrás. Aunque el
    sitio sea una copia idéntica a la original, ésta
    sin embargo tiene insertado códigos que tienen como
    función
    tomar los datos necesitados
    por los Phishers, que son las personas que se dedican a la
    actividad del Phishing, para llevar a cabo su objetivo. La
    finalidad y objetivo del Phisher consiste en tener acceso no
    autorizado a un sistema y
    después obtener su beneficio cometiendo  fraude. Si
    la falsificación (Phishing) se trata de un sistema de
    banca-online, que
    es el más común en la red de redes, su meta final
    es la obtención de dinero
    mediante la transferencia de fondos. Para dejar claro el concepto:
    Phishing es comparable al hecho que alguien le copie la llave de
    su  casa, entre en ella  sin su autorización y
    finalmente lo robe.

    La temática, entendiéndose por esto el diseño
    y aspecto de  la  página web
    que actúa como Phishing, va a depender de su creador, de
    los  motivos del Phisher y de lo que pretende obtener. Los
    motivos más comunes suelen ser:

    ·         Banca
    on-line: Si se trata de banca-online, el objetivo final es la
    transferencia de fondos (dinero)

    ·        
    Correo electrónico: Si se trata de correo
    electrónico su objetivo es obtener acceso no autorizado a
    los sistemas de e-mail

    ·         Sitio
    de servicio de
    pago: Si su tema, es algún servicio pago el objetivo es
    obtener el servicio gratis dicho servicio.

    Ahora veamos cómo trabaja desde cero el Phisher y a tal
    efecto se describe el proceso del
    Phishing que en este caso llega por medio de un correo
    electrónico, comúnmente conocido como e-mail.

    Generalmente, el usuario recibe un e-mail para llevarlo al
    portal falsificado hecho  por  un Phisher y el e-mail
    se parecerá a la de la entidad que intenta simular el
    Phisher. El  siguiente ejemplo de un fraude de banca on-line
    amplia el concepto

    ·        
    El  banco, en este
    caso, se llama Banco-online.

    ·         El
    Phisher hace un estudio de la dirección de correo electrónico que
    usa el banco para comunicarse con sus clientes, que en
    este caso es usted.

    ·        
    El  Phisher le envía un e-mail simulando que el
    remitente de la cuenta de correo es la del banco, por ejemplo:
    gerencia[arroba]banco-online.com. y logra
    engañarlo. Usted piensa y acepta que el e-mail realmente
    proviene de su entidad bancaria.

    ·         El
    contenido del e-mail dirá cualquier motivo por el cual el
    supuesto banco está enviando ese e-mail y se
    adjuntará un hipervínculo (link), en el texto, que
    simulara el link de su banco, por ejemplo:
    https://secure.banco-online.com/login

    ·        
    Usted, creyendo que este es el link autentico del  banco
    hace click sobre él, iniciando la sesión,
    pero…al hacer click en el link, éste lo enviara a
    una página como: http://200.11.11.11/login con la finalidad de que
    crea que es el sitio web oficial y autentico de su banco o
    servicio. ¿Dónde entró? Entró en
    la  página falsificada  creada por el Phisher y
    a partir  de ese momento usted le va a suministrar todos los
    datos que necesita el Phisher para finalmente estafarlo. En el
    inicio de sesión  usted le suministra el
    login (usuario) y el password (clave).  En otras palabras,
    usted le da al Phisher la llave de entrada y acceso pleno a su
    cuenta bancaria.

    Partes: 1, 2

    Página siguiente 

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter