20.536 Delinqüencia i Tic PAC2 Solució 2020-2021 – 20.536 – DELINQÜÈNCIA I TIC’S Semestre. Feb.’21 –


20.536 – DELINQÜÈNCIA I TIC’S

Semestre. Feb.’21 – Jun. ‘21 Mòdul 2

Solució Prova d’Avaluació Continua – PAC 2

Solució PAC 2- Cibercrim, cibercriminals i cibervíctimes

Enunciats

Activitat 1. Responeu a les següents afirmacions amb un veritable o fals i justificar
breument la resposta (màxim 5 línies).

1.- Les denominades “cookies malicioses” poden capturar dades confidencials o de
caràcter privat durantla navegacióde l’usuari, així com vendreels hàbits denavegació
d’aquests a empreses de publicitat. V. La finalitatés monitoritzar les activitats de
l’usuari a Internet.

2.- L’objectiu fonamentaldels “viruckers” sónles empresesde telefonia, tantmòbil com fixa.
F. Sónels “phreackers”.L’atac realitzatpels “viruckers”consisteixen la intrusióen
un sistema informàtic per a introduir un virus en el mateix, amb el objectiu de
destruir, alterar i / o inutilitzar la informació emmagatzemada en ell.

3.- Ha de afirmar-se que el ciberterrorisme sol realitzar-se en grups més o menys
organitzatsl’únic ordre jeràrquicés l’ideològic, existint a partird’ahi unesrelacions verticals
entre els membres del grup. F. Es tracta de relacions horitzontals i no verticals entre
els membres dels grups, com mostren les dades existents fins al moment sobre el
desenvolupament del grup Anonymous.

4.- El catàleg de comportaments criminals a la Xarxa que poden afectar les esferes més
personals de l’individu augmenta qualitativament i, en el quantitatiu, la seva dañosidad és
significativament superior. F. Augmenta quantitativament i, en el qualitatiu, la seva
dañosidad és significativament superior.

5.- Els denominats “White hat hacker” es caracteritzen perquè no tenen cap ètica, busquen
el benefici econòmic i personal, col·lapsant els servidors per prendre el control de
determinats sistemes i xarxes. F. Coneguts habitualment com els hacker tradicionals o
hacker ètics. La seva major maldat consisteix a deixaruna targeta de visita per
informar a l’administrador del sistema de les fallades i vulnerabilitats trobats després
d’un atac o entrada en el seu sistema, o realitzant —en el pitjor dels casos—
solament algunes modificacions per aconseguir l’anonimat.

6.- Unconjunt d’atacsduts a termeper unshackers informàtics ambla intencióde llançar
un missatge ideològic,de lluitapolítica i defensad’ideesgeneralment relacionades ambla

llibertat a Internet es denomina “atac DOS”. F. Hacktivisme.

SOLUCIÓ – PAC 2

7.- L’accés i utilització de xarxes socials comporta, d’alguna manera, la realització
d’activitats que poden incidir en una potencial victimització. V. Segons l’estudi de Lenhart
i Madden, el 55% que tenen perfils en línia, el 49% postea informació personal
relativa a l’escola on estudia, el 29% el nom completi el 29% l’adreça de correu
electrònic.

8.-. Les característiques dels ciberdelinqüents econòmics és que s’han a si mateixos en
alta consideració, no autoconceptúan com a delinqüents, ni creuen del tot que les seves
activitats siguin delictives. V. Molts autors com ara Geis i Sutherland, Clinard i Quinney,
asseguren que potser siguin les característiques més diferenciadores i un dels
resultats més consistents de les investigacions en aquest àmbit.

9.- En el cas dels cibercrims polítics, l’anàlisi d’aquest tipus de victimització no és realment
complicada, sobretot, tenint en compte que les víctimes no se sentiran vulnerables per la
divulgació d’aquests atacs. F. L’anàlisi d’aquesttipus de victimització si és realment
complicat, sobretot, tenint en compte que les víctimes si es van a sentir vulnerables.

10.- La criptografia és una disciplina en la qual s’apliquen i estudien mètodes que permeten
amagar missatges o objectes dins d’altres que s’anomenen portadors, de manera que la
seva existència no sigui percebuda. F. Aquesta definició es refereix a la
“esteganografia”. La “criptografia” és el procés consistent a alterar les dades d’un
missatge amb una clau de manera que aquesta quedi il·legible i només pugui ser
recuperat mitjançant la introducció d’aquesta clau. La seva funció és garantir el
secret de la comunicació entre dues entitats, ja siguin persones o organitzacions.

Activitat 2:
Els recursos electrònics de la biblioteca de la UOC, et permeten consultar revistes
especialitzades de diferents àmbits, donant accés a informació científica i actualitzada, que
hauràs de fer servir i consultar quan elaboris informes tècnics i rigorosos.

Escull molt articles (un d’ells haurà d’estar publicat en anglès), relacionat amb la
ciberdelinqüència, publicats entre el 2014 i el 2019. en el que hauràs d’indicar:

a) Títol i resum de l’article
b) Referència de l’article en format APA
c) Indicar una o alguna de les variables independents de l’estudi
d) Indicar una o alguna de les variables dependents de l’estudi

Copia l’enllaç per justificar el mitjà que has fet servir per localitzar els articles.

1. a) Títol: Títol de l’article

Resum: ….

b) Referència de l’article en format APA

SOLUCIÓ – PAC 2

En canvi, els ciberdelinqüents, són els individus o per persones que busquen obtenir
benefici d’aquest problemes ofuites en elssistemesde seguretat utilitzantper això diverses
tècniques comes la ingeniería social oel conegut malware. El seu “Leivmotiv”és el benefici
econòmic i realitzen qualsevol activitat per a aconseguir-lo, com el segrest l’ordinador,
suplantació d’identitats, extorsions a cibernautes,etc…
No tenen perquètenir coneixement d’informàtica,podensubcontractar software maliciosos
a través de la red (Internet) a altres ciberdelinqüents que treballen el mateix camp.
Hi han quatre tipus de ciberdelinqüents:
-Estudiants qualificats: Els que acaben d’aprendre a utilitzarles habilitatsi provenles
seves habilitats per mostrar la capacitat e intel·ligència.
-Joves sense experiència amb formaciód’ Internet: Personesque s’ha desenrotllat a
través de virus informàtics en diversos llocs web.
-Professionals: programadorsque es poden crear virus molt sofisticats amb mètodes
innovadors per introduir-se en dominis de sistemes de dades.

  • Investigador: usuari capaçde crear mètodesnous pertal d’infectar ordinadors, amagar
    la infecció i resistir a software antivirus.

Activitat 4:
Imagina que ets l’amo d’una empresa dedicada al comerç exterior de productes típics
espanyols. Quins serien els tres ciberdelictes que més et preocuparien? Explica i
raona com es durien a terme aquests ciberdelictes i per què fan vulnerable a la teva
empresa.

ALGUNS EXEMPLES DE RESPOSTES D’ALUMNES

Si fos propietarid’una empresa dedicadaal comerç exteriorde productes típics espanyols,
de tots els ciberdelictes existents, els tres que més em preocuparien serien:

  • Les infeccionsde malwarei formesde sabotatge informàtic, mitjançantla distribució
    de programes maliciosos comper exempleel Ransomware,atès que és un delsatacs més
    habituals quepateixenles empreses, consisteixen unainfeccióen el sistema informàtic,
    bloquejant l’accés al sistema i apropiant-se dels arxius i xifrant-los per a que siguin
    inaccessibles,de maneraque ésutilitzatper obligara les víctimes apagar unrescatper a
    recuperarel control ipoder accedirde nou alsarxius segrestats.La forma méshabitual que
    provocarla infeccióper Ransomwareen unaempresaés el contagi via correu brossa o
    SPAM,en formad’adjunto enllaç,per mitjà del qual ésdescarregaun arxiu en el sistema i
    obra pas almalware en qüestió, bloquejant el dispositiu i posteriorment sol·licitant el
    pagament d’unadeterminada quantitat. Alhora,el pagamentdel rescatno garanteix que
    recuperem els arxius, sinó inclús genera més demanda de diners. Fa vulnerable a
    l’empresaja que pot causar greus danysen el funcionament d’aquesta, principalmental
    sistema i les seves dades, i econòmicament si s’ha de fer front al rescat.1 2

2 Què és el Ransomware i com protegir la meva empresa. Tecnologia per als negocis. Recuperat de:

https://ticnegocios.camaravalencia.com/servicios/tendencias/que-es-ransomware-y-como-proteger-mi-empresa/

1 Ransomware, Viquipèdia. Recuperat de:https://es.wikipedia.org/wiki/Ransomware

SOLUCIÓ – PAC 2

  • Els atacs DoS (Denegacióde serveis), ja quesón un tipus d’atac queconsisteixen la
    utilitzacióde tècniques ambla finalitatd’inhabilitari impedirel funcionament corrected’un
    servidor o servei, bloquejant-lo o anul·lant-lo, per exemple,denegant l’accés ala web,
    ocasionant que sigui inaccessible, i que alhora també pot provocaruna pèrdua de les
    dades. En aquesttipus d’atacs’utilitzauna sola direcciód’IP o ordinadorque envia moltes
    connexions consecutivesal servidorque vol atacar, superantla capacitatdel seu sistema,
    generant que el servidor no pugui atendre la quantitat enorme de sol·licituds, es
    sobrecarregui i es col·lapsi, de manera que s’alenteix o es paralitzaper complet, i en
    conseqüènciaja no es pot accedir a llocsweb, funcionsde correu electrònic otendesen
    línia. Aquest ciberdelicte fa vulnerable a l’empresaatès que pot provocar greus danys i
    pèrdues econòmiques i operatives.

  • El sabotat’insiders, es tractade treballadors o extreballadors,que pertanyen ala
    institució o l’empresa i aprofitenla seva posiciódins d’aquestaper a realitzar atacs, a través
    dels incompliments de dades (filtracióde dades), amb formesde destrucció, modificació i accésno
    autoritzat a les dades de l’empresa. Així doncs, divulguen deliberadament, és a dir,
    intencionadament (tot i que també podria esdevenir-se accidentalment, de manera
    involuntària)dades confidencials i informació sensible sobre l’empresaque tenenal seu
    abast,ja sigui comercial,legal, financera, institucional…etc,per exemple, ala competència,
    a canvid’obtenir una quantitateconòmica, ique enconseqüènciapot suposarun conjunt
    de pèrduesde confidencialitat, d’imatge i reputació, d’oportunitats comercials iavantatge
    competitiu, ide danys econòmics costosos 3 , alhora,fan vulnerable a l’empresaja quetenen
    més possibilitatsde passar desapercebuts i alhora representenun risc més granque els
    atacs externs, atès queformen partde la pròpia empresa itenenmés accés a tota la
    informació 4.

4 Càmera Arroyo, S. (2020). La Cibercriminologia i el perfil delciberdelincuente. Dret i canvi social, 60. Recuperat

de:https://lnx.derechoycambiosocial.com/ojs-3.1.1-4/index.php/derechoycambiosocial/article/view/328/

3 Qué és fuga d’informació? Banco Santander. Recuperat de:https://www.bancosantander.es/ca/glosario/fuga-datos



Publicació original

20.536 Delinqüencia i Tic PAC2 Solució 2020-2021 – 20.536 – DELINQÜÈNCIA I TIC’S Semestre. Feb.’21 –
A %d bloguers els agrada això: