Hacker  Hamza Bendelladj image
 
 
INFORME
 
Después de haber leído y revisado la información del módulo “El ser del ingeniero,  La ética”  indague  sobre  “un caso de  delito informático”  a nivel nacional o internacional, estúdielo y  diligencia el siguiente  formato.
 
 
Nombre del estudiante: Liliana Ochoa Echeverri
Identificación:1036927400
 
   

CASO DE  DELITO INFORMÁTICO

Nombre del caso de Delito InformáticoHacker Hamza Bendelladj

País o ciudad  donde  ocurrióArgelia

Implicados  en el  CasoFrancia, Estados Unidos, Istraél, Palestina, y Alexander Panin diseñador de software.

Descripción del  casoEl presunto autor de Zeus Hamza Bendelladj fue arrestado en Tailandia, acusado de robar millones de cuentas bancarias en línea. Según los informes, al delincuente se le atribuye ser el “ZeuS Mastermind” y solía tener un perfil identificado como “BX1”, un hacker dedos por Microsoft antes como un importante operador de botnets impulsados por el troyano bancario Zeus.
El argelino Hamza Bendelladj, de 24 años de edad, fue arrestado en el aeropuerto de Bangkok en una ruta desde Malasia a Egipto. Bendelladj, se graduó en ciencias de la computación en Argelia en 2008 y supuestamente robó cuentas privadas en 217 bancos y compañías financieras de todo el mundo. Esta semana Bendelladj sonreía en una conferencia de prensa en la que explicó que la policía tailandesa buscará su extradición a EE.UU., el estado de Georgia, donde un tribunal ha emitido una orden para su arresto
 Junto con el ruso Alexander Panin, diseñó un programa informático a través del cual usuarios podían introducirse en ordenadores ajenos y, entre muchas otras cosas, saquearles sus cuentas corrientes. A modo de virus troyano, el programa se descargaba en el equipo de sus víctimas (que en la jerga hacker reciben el gráfico nombre de “zombis”) a través de un simple clic en una web o e-mails infectados. El ordenador caía así en las redes del pirata informático, que podía acceder a sus contraseñas, correos y demás información personal.
El programa incluía incluso una herramienta destinada a eliminar el malware de Zeus —el hasta entonces más popular virus para el robo bancario— para, en caso de que el desafortunado ordenador hubiera estado infectado por ambos, asegurarse el monopolio del fraude. Spy Eye, así se llamaba ese santo grial del hacker, consiguió embolsarse más de 45 millones de dólares, infectó a más de 1.4 millones de ordenadores y llevó de cabeza a la Interpol durante años.
Aunque existe todavía gran confusión sobre este asunto, diversas fuentes online aseguran que Bendelladj utilizó su dinero para dar soporte a diversas organizaciones palestinas, lo que pudo encender la semilla de la leyenda. La red le atribuye los más diversos “méritos”: el traspaso de información de webs gubernamentales israelíes a la resistencia palestina (se habla incluso de una supuesta oferta del gobierno israelí de revocar su condena a cambio de sus servicios), la concesión de visados a jóvenes argelinos a través del hackeo de webs de los ministerios de países europeos y otras muchas hazañas que, si bien pudieran tener algún resquicio de verdad, resultan difíciles de creer tras la propagación de su falsa ejecución.

Consecuencias del caso
 
  • Robo a más de 217 bancos en el mundo
  • el traspaso de información de webs gubernamentales israelíes a la resistencia palestina
  • la concesión de visados a jóvenes argelinos a través del hackeo de webs de los ministerios de países europeos
Aspectos del Caso que más le llamaron la atención
 
Ideas claves (mínimo 5, sustentadas):
 
  • La mayor parte del dinero que hackeaba de los bancos lo utilizaba para ayudar a los Palestinos, aunque es una buena obra social los actuó mal pues no debe utilizar sus conocimientos para ayudar a otros violando sus credenciales a través del software  Spy eye.
  • Hamza Bendelladj violó webs de ministerios de países europeos donde incurrió con el delito de espionaje.
  • Hizo un mal uso de del software Spy eye manipulándolo para beneficio propio.
  • Violó datos personales de los clientes de los bancos para robarle su dinero
     
  • Israel le ofreció quitarle los cargos que presentaba a cambio de que le ayudara con la seguridad informática del país para que Estados Unidos no atacara sus redes gubernamentales pero  Hamza no quiso pues a él no le importaba ir a la cárcel, pues tenía una ideología diferente.
 
 
 
Análisis – identifique acciones o conductas que riñan con la ética y justifique su análisis.
Sustente su respuesta de acuerdo a la lectura de los documentos del módulo.
 
  1. Un delito de espionaje es un delito que tiene un requisito fundamental y es que la información sea secreto de Estado y los secretos de Estado deben ser declarados en una ley Delitos contra la seguridad del estado. 9.1.7.1. Espionaje informático. Este delito contra la seguridad del Estado se encuentra tipificado en el artículo 463 así: El que indebidamente obtenga, emplee o revele secreto político, económico o militar relacionado con la seguridad del Estado, incurrirá en prisión de cuatro (4) a doce (12) años. Sujeto activo. El sujeto activo es no calificado. Sujeto pasivo. Es el Estado. Objeto jurídico. Es la seguridad y existencia del Estado. Objeto material. Es la información que tiene el carácter de ser secreta y que por su confidencialidad puede menoscabar la seguridad del Estado. Conducta. Los verbos rectores son: obtener, emplear y revelar. Consiste en la ejecución de actos que obtengan, revelen y empleen secretos de tipo político, económico y militar. Elemento normativo. Está dado por el vocablo “indebidamente” lo que significa que aquel que obtenga la información no tiene derecho a emplearla o revelarla por existir la prohibición legal para hacerlo.(Medina, 2010)
 
  1. Hamza Bendelladj hizo uso de software malicioso; pues según el CODIGO DE ETICA Y EJERCICIO PROFESIONAL DE INGENIERIA DE SOFTWARE Principio 1 PUBLICO Hamza actuó mal y no evitó fiasco en todas las declaraciones, particularmente las públicas, pertinentes a documentos, métodos y herramientas relacionados al software.
 
  1. violación de datos personales Alexander Panin no . Notificar a las personas o autoridades pertinentes sobre cualquier peligro actual o potencial al usuario, el público, o el ambiente, que ellos razonablemente consideren está asociado con el software o los documentos relacionados.
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 



 
Referencia bibliográficas:
ReferenciaCita
  
Medina, C. B. (2010). No Title.
 
 No, D. O., Por, R. L., & Profesional, E. (2003). Ley 842 de 2003, 2003(45).
 
 Hernandez Janes, E. (23/02/2016). La verdad detrás de Hamza Bendelladj http://www.verbotenmagazine.es/sociedad/hamza-bendelladj-quien-ahorco-hacker-sonriente/
  
Nota: Para cuando es Internet colocar la dirección y fecha de consulta ( Cibergrafía = Web-Bibliográfico)
Ver documento relacionado en el módulo.
 
Responda las siguientes preguntas a nivel personal
¿Considera importante la ética en su profesión y por qué?
Es muy importante  la ética en la Ingeniería de Sistemas, pues allí se maneja información confidencial que debe ser cuidada por el bien de la sociedad.
¿Qué elementos considera importantes para la construcción de la ética en el ser?
Ser un profesional íntegro y responsable con lo que se ejerce.
¿Cómo  puede  usted  aportar  a la ética  en la ingeniería de sistemas en el país?
Siendo un buen profesional y promoviendo profesionales Integros.
 

http://www.verbotenmagazine.es/sociedad/hamza-bendelladj-quien-ahorco-hacker-sonriente/
ESTE SITIO FUE CONSTRUIDO USANDO