Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Delitos informáticos (página 2)




Enviado por Rafael Maita



Partes: 1, 2

·        
Resultado: Lo estafaron. El Phisher transfiere los fondos de su
cuenta (su dinero) a otra
cuenta como si  usted  mismo lo hubiera hecho.

Para hacer la réplica del sitio objetivo, o
sea de una página
web, basta solo con que haga la  siguiente prueba:

·        
Ubique cualquier sitio que pida algún inicio de
sesión, puede probar con un sistema de e-mail
por ejemplo

·        
Estando en el website, en el explorador abra el menú
archivo y
seleccione guardar.

Efectúe los siguientes pasos para ver lo simple que es
hacer la replica de la página.

1.- Abra el website

www.gmail.com

2.- Haga click en la página y posteriormente seleccione
guardar como…

3.- En la ventana colocamos cualquier nombre y tipo como que
se muestra en el
gráfico.

Con estos tres (3) pasos el Phisher obtiene de forma sencilla
la estructura
gráfica para hacer idéntico su sitio al sitio que
desea suplantar. Ahora solo tiene que modificar el código
para que cuando un usuario coloque sus datos y
presioné aceptar, los  datos suministrados por
éste le sean enviados y así podrá usarlos
posteriormente.

Los expertos en seguridad le
dirían que este es un Phishing básico, ya hay
técnicas que lo pueden hacer más
eficiente llevándolo a un nivel más sofisticado
empleando:

·        
Técnicas de pharming (atacar los DNS, el
pharming se describirá en el siguiente articulo).

·        
Infectar el Navegador del usuario con controladores ActiveX para
que cuando entre a la web real sobre
ponga un iframe en el lugar de los campos de inicio de
sesión originales.

Cada país tiene su respectiva ley que sanciona
este tipo de delito. Lo
importante es que como abogados veamos como el delito se hace y
como funciona, para poder entender
este tipo de conducta criminal
y en que parte de nuestro sistema legal encaja.

En Venezuela
existe la Ley contra Delitos
Informáticos, y en el artículo 2 de esta ley se
identifican dieciséis (16) conceptos informáticos
que abarcan desde hardware (el equipo
físico), software (aplicaciones),
tecnología
de información y otros.

Podemos observar en varios artículos cómo encaja
el Phishing.

Artículos 6 y 9: Señalan el acceso indebido de
personas que sin tener la debida autorización obtengan
acceso a un sistema. El objetivo principal del Phishing es la
obtención del acceso SIN permiso de la otra persona.

El artículo 7: Se refiere al sabotaje de sistemas. Si el
Phishing trabaja con técnicas de pharming esto significa
que se está modificando el funcionamiento del protocolo DNS que
es el responsable de hacer que cuando se escribe dominio.com se
vaya a un servidor
determinado en Internet (esto se
explicará mas adelante).

El artículo 10: Se refiere a la prestación de
servicio. Si
el delincuente de cuello blanco contrata a otra persona para que
le haga toda la infraestructura para hacer el Phishing, esa
persona está cometiendo un delito informático.

El artículo 11: Se refiere al espionaje
informático. El delincuente de cuello blanco, al tener
acceso a los datos críticos de un usuario, que son
esencialmente el nombre de usuario y la clave, tendrá
acceso SIN restricciones para entrar al sistema verdadero del
usuario y su vez acceso a toda la data o información del usuario. Este
artículo establece que con el solo hecho de obtener
indebidamente información de un usuario se está
cometiendo el delito de espionaje informático.

El artículo 12: Se refiere a la falsificación de
documentos. En
esto no hay mucho que ahondar, siendo que el Phishing es
precisamente la falsificación de un website y que
claramente encaja en este articulo.

El artículo 13: Se refiere al hurto. Corresponde
perfectamente con los objetivos
finales de un Phishing que son la obtención de dinero,
obtención gratuita de un servicio, etc.. Estos actos son
sancionados en este artículo.

El artículo 14: Se refiere al fraude. Al igual
que el artículo anterior todas las características
principales de un Phishing (manipulación, inserción
de instrucciones falsas, etc.) encajan perfectamente en este
artículo.

 

 

 

 

Autor:

Rafael Maita

Venezuela

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter