RESUMEN TEMA 12

INTRODUCCIÓN A A INVESTIACIÓN DEL DELITO INFORMÁTICO:

Delito informático es cualquier tipo de acción delictiva para cuya comisión se utilicen tecnologías de información y/o comunicaciones.

El ciberespacio proporciona un entorno propicio al carecer de una legislación propia y ser un entorno virtual que facilita el anonimato y la ocultación. La investigación de estos delitos será compleja puesto que pasamos de un escenario nacional a uno internacional.

CARACTERÍSTICAS DEL DELITO INFORMÁTICO:

  • Transnacionalidad.
  • Investigación rápida.
  • Distancia física.
  • Competencia territorial y ubicuidad.
  • Complejidad.

PROCESO DE INVESTIGACIÓN DE LOS DELITOS INFORMÁTICOS: Características:
  • Proceso continuo.
  • Organizado.
  • Encontrar a los autores con el paso del tiempo se hace más complejo.
  • Previsorio.
  • Actividad analítica-sintética.
  • Explica las causas, permite determinar quién, cómo, cuándo, por qué y para qué. 
FASES DE LA INVESTIGACIÓN:
  1. Fase inicial de investigación: en esta fase se busca asegurar las pruebas del delito e identificar al presunto autor.
  2. Fase intermedia: se busca analizar y clasificar las pruebas que se han ido recogiendo.
  3. Fase final: instrucción judicial.

MODUS OPERANDI DE LOS CIBERDELINCUENTES:

Las acciones delictivas más comunes son: 

  • D. basados en ingieneria social.
  • D. que aprovechan vulnerabilidades del sistema.
Los delitos infomáticos más avanzados tienen una secuencia estructurada, por lo que a la hora de establecer medidas de prevención y detección es necesario conocer:


  • Modelo Cyber Kill Chain: nos ayuda a conocer las fases de una intrusión.
  • Phishing clásico: se envia un email falso, se obtienen claves, se entran en las cuentas de las victimas, se trasfieren los fondos a un mulero (colabolador al que  le ofrecen trabajo por internet).
  • Troyano Bancario: malware que persigue el robo de datos de cuentas bancarias electronicas. Para centrarse en ciertas páginas web, los troyanos cuentan o tienen una lista con diversas cadenas y realizan una monitorización de la navegacion del usuario.

Comentarios

Entradas populares de este blog

INCIBE: PLAN DE SEGURIDAD PARA EL ANALISIS DE RIESGOS

RESUMEN TEMA 19