Cibercriminología – 1ra edición (Edición en Español)Impreso
Guía para la investigación del cibercrimen y mejores prácticas en seguridad digital
Autores: Kyung Shick Choi, Marlon Mike Toro ÁlvarezEste libro nos ayuda a reflexionar sobre el ciberespacio, ese mundo virtual donde interactúan cotidianamente millones de personas desde cualquier lugar. Un nuevo escenario que demanda un uso responsable por parte de los usuarios, el diálogo y cooperación entre las instituciones policiales nacionales e internacionales, así como la capacitación constante de sus integrantes
12 disponibles
PRÓLOGO/PREFACE AGRADECIMIENTOS/ ACKNOWLEDGMENTS
PARTE I. LA AMENAZA DEL CIBERCRIMEN YLOS DELITOS INFORMÁTICOS
Capítulo l. Definición del cibercrimen y los delitos informáticos
1.1. Definiciones de cibercrimen
1.2. El Convenio sobre ciberdelincuencia de Budapest
1.3. La jurisdicción en el ciberespacio
1.4. Pensamiento crítico de un experto en ciberseguridad y cibercriminología
Capítulo 2. De los cibercriminales, hackers y otros tipos de I delincuentes
2.1. Doce perfiles criminales cibernéticos
2.2. Tipos de explotaciones cibernéticas criminales
2.2.1. Formas de código malicioso
• Virus
• Bombas de tiempo/bombas lógicas
• Caballo de Troya
• Malware
2.2.2. Ataques dirigidos
• Ataques de empleado
• Ataques de contraseña
• Sniffing
• Spoofing (cibersuplantación)
• Desfiguración de sitios web
• Suplantación de direcciones IP
• Redirección de dominio o hijacking
• Suplantación de protocolo ARP
• Ataques de hombre-en-el-medio
• Ataques de capa de aplicación • Denegación de Servicio (DoS) y DDoS
• Ingeniería social
2·3. Estudio experimental: entrevistas y respuestas de hackers
2·3·1. Antecedentes de la investigación
2·3·2. Conclusiones basadas en la perspectiva teórica
• Clasificación de los participantes
2·3·3. Revisando la teoría de las actividades cotidianas
2·3-4. Consideraciones metodológicas
•Enfoque cualitativo
•Selección de participantes
•Entrevista
2·3·5. Desafíos metodológicos Ganar la confianza de los hackers
• Datos falsificados
• Factores de validez
2.3.6. Discusión y futuras investigaciones
2·3·7. Conclusiones
2-4. Pensamiento crítico de un experto en ciberseguridad y cibercriminología
Capítulo 3. Estafa en línea, robo de identidad y phishing
3·1. El impacto en cifras
3.1.1. Pérdida financiera mundial
3.1.2. Pérdida de tiempo y daño psicológico
3·2. Tendencias: principales clases de fraude en Internet
3.2.1. Fraude contra el reloj (ransomware)
3.2.2. Robo de identidad
3.2.3. Phishing
• Métodos comunes – Correo electrónico – Mensajería instantánea (MI) – Sitio web •Tipos de ataques de phishing – Los ataques del Hombre-en-el-medio Proxies transparentes Envenenamiento de caché de DNS Configuración de proxy del navegador – Phishing basado en software malicioso (malware) Keyloggers y screenloggers Secuestro de sesión (hijacking) Envenenamiento de archivos de host – Ataques de phishing basados en DNS (pharming) – Phishing del motor de búsqueda
3.2-4. La estafa nigeriana
3.2.5. Fraude de subasta en Internet
3·3· Pensamiento crítico de un experto en ciberseguridad y cibercriminología
Capítulo 4. Ransomware: hallazgos y recomendaciones4.1. Fundamentación criminológica 4·2. Metodología y medición de variables
4.2.1. Fechas de los casos reportados
4.2.2. Estados víctimas
4.2·3· Tamaño del departamento de policía
4·2·4. Cantidad de rescate
• Rescate pagado por la policía y método de ataque de ransomware
4·3· Motivación criminal y estilo de vida online de las víctimas
4·3.1. Delincuente motivado
4·3·2. Estilo de vida online
4·3·3· Custodia Digital Capaz (ciberseguridad)
4-4· Discusiones y conclusiones
4·5· Pensamiento crítico de un experto en ciberseguridad y cibercriminología
Capítulo 5. Crímenes interpersonales en el ciberespacio
5·1. Tráfico humano
5·2. Violencia sexual
5·3. Catfishing
5·4. Acoso cibernético (cyberstalking)
5-4.1. Tipos de cyberstalking
5-4.2. Análisis comportamental del ciberacoso
5·5. Acoso sexual cibernético
5.6. Ciberintimidación, «mato neo digital» o cyberbullying 5.6.1. Características del cyberbullying
• Impacto
• Víctimas y perpetradores
• Ubicación
• Anonimato
• Motivación de la intimidación
• Evidencia
5.6.2. Medios de intimidación cibernética Teléfono móvil
• Correo electrónico
• Mensajería instantánea (1M)
• Salas de chat y tableros de mensajes
• Redes sociales
• Juegos en la web
5.6.3. Tipos de cyberbullying
• Acecho o acoso
• Amenazas e intimidación
• Vilipendio o difamación
• Rechazo o exclusión de pares
• Publicación o envío de información o imágenes personales o privadas
5.7. Pensamiento crítico de un experto en ciberseguridad y cibercriminología
Capítulo 6. Narcotráfico online: desde las calles al Internet
6.1. La Ruta de la Seda: la evolución del tráfico de estupefacientes
6.1.1. Ventas
6.2. Análisis criminológico del «más grande mercado de drogas online»
6.3. El mercado negro en Internet y la tendencia juvenil a adquirir drogas online
6.3.1. Metodología
6.3.2. Uso de las sales de baño en el área de Tayside en Escocia
6.3.3. Los resultados del estudio
6-4. Revelando la financiación del narcotráfico en la red oscura (darknet)
6.5. Implicaciones de política para el control del narcotráfico en línea
6.6. Pensamiento crítico de un experto en ciberseguridad y cibercriminología
PARTE 11. VICTIMOLOGÍA y VICTIMIZACIÓN EN EL CIBERESPACIO: EL IMPACTO DE LOS DELITOS INFORMÁTICOS
Capítulo 7. Victimización causada por el cibercrimen
7.1. La oportunidad para el cibercriminal y el impacto del daño causado
7.2. Aspectos de la victimización online
7.2.1. Nivel primario o directo
7.2.2. Nivel indirecto o secundario
7.2.3. Crímenes con y sin víctimas
• Adicción al juego en línea
• Pornografía en línea
• Abuso y tráfico de drogas a través de Internet
7.3. Los diferentes roles de la víctima en el
7.3.1. Completamente inocente (inacción)
7.3.2. Propensión 7.3.3. Facilitación
7.3.4. Precipitación 7.3.5. Provocación
7.3.6. Fabricación
7.4. Pensamiento crítico de un experto en ciberseguridad y cibercriminología
Capítulo 8. Experimentación sobre cibervictimización
8.1. ¿Por qué los usuarios de Internet se convierten en víctimas?
8.2. Fases de un análisis sobre cibervictimología
8.2.1. Fase 1: muestra y procedimiento
8.2.2. Fase 2: propiedades de la medida «Custodia Digital»
8.3. Hipótesis sobre el estilo de vida en línea
8-4. Victimización por delitos informáticos
8·5. Modelo de medición
8.6. Modelo estructural
8.7. Aportes científicos sobre victimología en el ciberespacio
8.8. Pensamiento crítico de un experto en ciberseguridad y cibercriminología Capítulo 9. Identificando las víctimas del crimen cibernético
9·1. Evaluación empírica de factores demográficos
9·2. Factores de riesgo
9·3. El temor al delito cibernético
9-4. Estilo de vida, custodia y victimización online
9·5· Contribución experimental a la cibervictimología
9.6. Pensamiento crítico de un experto en ciberseguridad y cibercriminología
PARTE III. CIBERCRIMINOLOGÍA: IDENTIFICAR Y CONTRARRESTAR LAS CAUSAS Y MOTIVACIONES DEL CIBERCRIMEN
Capítulo 10. Teorías de la criminología tradicional
10.1. Teorías clásicas 10.1.1. Implicación de política por parte de las teorías clásicas
10.1.2. Considerando las teorías clásicas
10.2. Teorías del control
10.2.1. Implicación de política por parte de las teorías de control
10.2.2. Considerando las teorías de control
10·3. Teorías del aprendizaje social
10·3·1. Implicación de política por parte de las teorías del aprendizaje social
10.3.2. Considerando las teorías de aprendizaje social
10.4. Teorías de la estructura social
10.4.1. Implicación de política por parte de las teorías de la estructura social
10,4.2. Considerando las teorías de la estructura socis
Capítulo 11. Aplicación teórica al cibercrimen
11.1. Teoría del aprendizaje social
11.2. Teoría del control social
11.3. Teoría general de la tensión
11.4. Teoría de los vínculos sociales
11.5. Teoría de la disuasión
11.6. Pensamiento crítico de un experto en ciberseguridad y cibercriminología
Capítulo 12. La teoría específica y focalizada en cibercrimen: ciberTAC
12.1. Fundamentos de la Teoría de las Actividades Cotidianas (TAC tradicional)
12.1.1. Espacio-tiempo en el ciberespacio
• Espacialidad en el ciberespacio
• Temporalidad en el ciberespacio
12.1.2. Elementos teóricos en dirección a las hipótes de la ciber TAC •El ofensor motivado (cibercriminal)
• Objetivo adecuado en el ciberespacio – Valor – Inercia – Visibilidad – Accesibilidad
• Custodia competente en el ciberespacio
12.2. Fusión y síntesis de propuestas
12.3. El modelo teórico y práctico de la ciber TAC
12.3.1. Estilo de vida en línea
12.3.2. Custodia digital
12.3.3. Víctima del cibercrimen
12.3.4. Medición y estructura del modelo1204. Aplicabilidad de la ciber TAC
12.5. Pensamiento crítico de un experto en ciberseguridad y cibercriminología
PARTE IV. PREVENCIÓN DEL CIBERCRIMEN y DE LAS AMENAZAS A LA SEGURIDAD INFORMÁTICA
Capítulo 13. Macro y micro niveles de intervención en contra del ciberdelito
13.1. Regulaciones gubernamentales como esfuerzos de macro nivel
13.1.1. Propiedad intelectual
• Marca registrada
• Derechos de autor
• Patente/secreto comercial
13.1.2. Legislación sobre spam
13.1.3. Hacking y fraude en Internet
13.1.4. Fraude por correo, fraude bancario o en las comunicaciones
13.1.5. Robo de identidad
13.1.6. Agentes de control formal
13.2. Trabajo interagencial: hacia un micronivel de intervención
13.2.1. Esfuerzos individuales
13.3. Microintervención contra el crimen informático
13.3.1. Construcción de un programa de prevención del cibercrimen
13.4. Pensamiento crítico de un experto en ciberseguridad y cibercriminología ~
Capítulo 14. Ciberterrorismo: patrones criminales y medidas de contención
14.1. Definición y circunstancias conceptuales de un ataque ciberterrorista
14.2. Tipología del ciberterrorismo
14.2.1. Ataques de información
14.2.2. Ataques de infraestructura
14.2.3. Facilitación tecnológica
• Comunicación
• Actividades de planificación y funciones de apoyo
• Minería de datos
14.2.4. Recaudación de fondos y promoción
• Propaganda en línea
• Recaudación de fondos y actividades financieras
14.3. Ciberterrorismo trasnacional
14.3.1. Estonia 2007
14.3.2. Lituania 2008
14.3.3. Georgia 2008
14.3-4. Estados Unidos 2014
14-4. Factores estratégicos en contra del terrorismo en el ciberespacio
14-4.1. Entrenamiento y especialización
14-4.2. Cooperación internacional
14-4.3. Congruencia social
14.5. Pensamiento crítico de un experto en ciberseguridad y cibercriminología
PARTE V. TÁCTICAS Y TÉCNICAS PARA DISMINUIR LA IMPUNIDAD EN EL CIBERESPACIO
Capítulo 15. La escena del ciberdelito: buscar y asegurar la evidencia digital
15.1. Fundamentos informáticos para un ciberinvestigador
15·1.1. Medios de almacenamiento de archivos
• Computadores personales (PC)
• Componentes principales
• Dispositivos móviles para telefonía (teléfonos y tabletas)
• Dispositivos de red
• Cámaras fotográficas digitales y videograbadoras
• Otros dispositivos
• Unidades de navegación satelital
• Cosas con Internet
15.1.2. Clases de dispositivos digitales
• Programables
• No programables
15.1.3. Uso de datos desde archivos
• Sistemas de archivos
• Otros datos almacenados
• Archivos borrados
• Espacio slack
• Espacio libre
15·2. Información y equipos como evidencia en una investigación
15.2.1. Contrabando o frutos del crimen
15.2.2. Instrumentos
15.2.3. Evidencia
15·3· Entendiendo una investigación criminal con informática forense
15.3.1. Personal forense
• Investigadores forenses
• Profesionales de TI
• Manejadores de incidentes
15.3.2. Principios y requisitos operativos para la investigación forense
15.4. Búsqueda legal de la evidencia digital
15.4.1. El requisito de la orden de registro
15.4.2. Doctrinas de búsqueda de evidencia tecnológica sin orden judicial
15.5. Incautar evidencia digital
15.5.1. Etapa 1. Recopilar datos preliminares en el sitio
15.5.2. Etapa 2. Determinar el entorno para la investigación
15.5.3. Etapa 3. Asegurar y transportar evidencia Documentar Etiquetar
• Embalaje
• Transporte
15.5.4. Tratamiento del sospechoso
15.5.5. Reglas con dispositivos móviles (teléfonos y tabletas)
15.6. Pensamiento crítico de un experto en ciberseguridad y cibercriminología
Capítulo 16. Informática forense e investigación aplicada al sector público y privado
16.1. Las seis preguntas básicas
16.2. El proceso de la informática forense (REAR)
16.2.1. Recolectar Imágenes forenses – Archivo de imagen de flujo de bits (Bit Stream) – Clon de unidad de flujo de bits (clon de unidad de disco directa) • Hash/verificación
16.2.2. Examinar •Localización de los archivos •Extracción de los datos
16.2.3. Analizar
16.2-4. Reportar
16.3. Usar programas forenses
16.3.1. Visualizadores de archivos
16.3.2. Descomprimir archivos 16.3.3. Visualización gráfica de estructuras de directorios
16.3-4. Identificar archivos conocidos
16.3.5. Búsquedas de cadenas y coincidencias de patrones
16.3.6. Acceso a metadatos de archivos
16-4. Informática forense aplicada
16.4.1. Investigando el phishing
• Información del registrante del dominio
• Método de pago del dominio
• Dirección IP del dominio de phishing
16-4.2. Reconstruir un ataque por virus
• Revisión del código
• Registro e incautación
• Reconstruir la intrusión
• Visitar al sospechoso 1
• Guías y protocolos
16-4.3. Rastreando ciberacosadores
• Cómo mejorar el nivel de cooperación de las ~timH Medios a rastrear Medidas de respuesta al acoso cibernético
16-4-4. Conteniendo el cyberbullying
• Desde el lado de las víctimas
• Dispositivos móviles
• Correos electrónicos
• Mensajería instantánea
• Salas de chat
• Redes sociales
• Identificando al intimidador (o bully)
16.5. Pensamiento crítico de un experto en ciberseguridad y cibercriminología
REFERENCIAS
Apéndice A. Análisis cualitativo del ciberofensor motivado y el objetivo adecuado: desafíos metodológicos en el estudio del hacker
Apéndice B. Listado de tablas Apéndice
C. Listado de figuras
CIBERGLOSARIO
Peso | 0.540 kg |
---|---|
Dimensiones | 17 × 24 cm |
Edición | Primera |
Año | 2017 |
ISBN | 9789588687711 |
Páginas | 604 |
Formato | Impreso |
Autor | Kyung Shick Choi |
Subtítulo | Guía para la investigación del cibercrimen y mejores prácticas en seguridad digital |