domingo, 23 de octubre de 2011

Formas de extorsiones atraves de Facebook, Twitter, MySpace etc.

    • Colocar cualquier tipo de información personal en las redes sociales está de moda.
      Mientras algunos trabajan y otros van a la escuela hay cientos de personas que examinan todos sus movimientos, saben en dónde estudia, a que hora sale de clases y a que hora llega a su casa. Igualmente indagan en donde trabaja y un aproximado de cuánto gana. Eso se le suma que si tiene un carro de los últimos tres años, un buen teléfono celular y vive en urbanización o edificio se está convirtiendo en una presa fácil de extorsión o secuestro. Más aún si tiene un negocio propio, es el blanco más jugoso para los delincuentes.

      Todo este tipo de datos en su mayoría son conocidos por el movimiento de actividades que presente en sus cuentas de redes sociales. Los nuevos equipos telefónicos de gran tecnología tienen acceso a Facebook, Twitter, Myspace y otro tipo de aplicaciones que permiten que divulgue todo lo que hace a cada minuto, hasta incluso permiten subir fotos del lugar en donde está y con quién.

      Lo que muchos no saben es que no hay nada más fácil que crear una cuenta falsa en este tipo de redes, al igual que hackear una de ellas. De este modo, aunque tenga un perfil privado, ingresarán y se apoderarán de todos sus datos, conversaciones y fotos personales, datos que sirven para el delito de chantaje y, en el caso más grave, de extorsión.
      De esa utilización de las redes es de donde proviene la extorsión, ya que cuando le llaman y le dicen: "Sabemos dónde vives, tienes un carro modelo tal, tienes tres hijos y trabajas en tal sitio", esa información por lo general la extraen de las redes sociales.
 

sábado, 22 de octubre de 2011

Datos Históricos

70’s- John Draper, conocido como Cap’n Crunch por utilizar un silbato parte de una promoción de los cereales Cap’n Crunch para emitir un tono el cual era la misma frecuencia que utilizaba AT&T para indicar que la línea telefónica estaba lista para rutiar una llamada. Al hacer esto se podía entrar en modo operador, lo que permitía explorar las diversas propiedades del sistema telefónico y hacer llamadas gratuitas. De aquí se crea lo que se conoce como “bluebox” un aparato electrónico que emite diversos tonos por la línea telefónica y que se utiliza para realizar “hacking telefónico”. 

Steve Wozniak y Steve Jobs- Ambos fundadores de las computadoras Apple, influenciados por la idea del “bluebox” de John Draper, Wozniak comienza a construirlas y Jobs las vendió por cincuenta dólares la unidad repartiendo los beneficios.
80’s- Kevin Mitnick, uno de los hackers y phone hackers mas famosos en EE.UU., se convierte para esta década en uno de los objetivos superiores del FBI. Su ultimo arresto se produjo en 1995 tras ser acusado de entrar en algunos de los ordenadores mas seguros de los EE.UU..
Tipos de Delitos Cibernéticos
1.Intrusión de Computadoras:
“Hackers”- Persona que utiliza su vasto conocimiento en informática para cometer delitos cibernéticos.
“Crimeware”- La utilización de programas como “spywares” y otros para introducirse ilegalmente a la computadora y robar información.

Preguntas Sobre Delitos

¿Qué son los delitos cibernéticos o informáticos?
Los Delitos Informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones y que por lo general son ejecutados por medio del uso de computadoras y a través del mundo virtual de Internet.



¿Cual es el fin del criminal cibernético?
Los delincuentes cibernéticos buscan afectar:
La Paz Social
La Economía
El Gobierno y la Estabilidad 

Caso De Delitos Ciberneticos

3 jóvenes norteamericanos robaban números de tarjetas de crédito por medio de la red. Uno de ellos, el líder, también trabajaba para la oficina del Servicio Secreto. Juntos emprendieron la operación “vuélvete rico” que culminó en 2008, con su encuentro con la ley.


El primero: Albert González de 25 años, ascendencia cubana, vivía en Miami y era conocido en el mundo de los hackers como “El terrorista de Unix”. Conoció a Stephen Watt en la sala de chat “Relay”.El segundo: Watt, era un fisicoculturista y el programador estrella que trabajaba en el departamento de informática de Morgan Stanley; odiaba pasar 8 horas diarias en un cubículo, quería más emoción.El último del grupo es Patrick Toey, de 22 años que dejó la preparatoria cuando conoció a González y Watt para hacer los fraudes bancarios.