El Cibercrimen
El cibercrimen es una actividad
que comprende el uso indebido e
ilícito de computadoras, Internet y
otros m...
Móviles del Cibercrimen
Intoxicación Online: consiste en
lanzar un rumor mal infundado por
medio del Internet para despres...
Por lo general el cibercrimen ataca múltiples
sectores que describimos a continuación:


 Personas físicas
 Personas juríd...
Terminologías utilizadas dentro
       del cibercrimen
Anonimizadores: aplicaciones que ocultan las
direcciones ip de las ...
Bosques ciberneticos: áreas de difícil
acceso dentro de una red, son áreas con
informaciones complejas y de difícil
penetr...
Count Down Frauds: conocida
también como fraudes de tiempo
libre. Su estrategia es establecer una
fecha y hora limite de d...
El Cibercriminal
Perfil de un hacker: es alguien
compulsivo y obsesivo por acumular
conocimientos. Es extrovertido e
inves...
Terminología de la
        Cibersociedad
Los Crackers: Es una persona que
mediante ingeniería inversa realiza:
seriales, k...
Los Lamers: en informática un lamer es un
aficionado al tema que se jacta de poseer
grandes conocimientos. Hackean mediant...
El Newbie: es un novato en el hacking, es
el típico simple y nada peligroso. Frecuenta
webs basadas en hacking.
El Wannabe...
Delitos Informáticos
 Son todos los actos que permiten la
comisión de agravios, daños o
perjuicios en contra de las person...
Características de los Delitos
        Informáticos
Son conductas de cuello blanco, ya que
solo personas con ciertos conoc...
Son muchos los casos y pocas las
denuncias, y todo ello a la falta de
regulación en las leyes.
Son muy sofisticados y rela...
Tienden a proliferar cada vez mas,
por lo que requieren una urgente
regulación.
Por el momento siguen siendo ilícitos
impu...
Clasificación de los Delitos
        Informáticos
1. Como Instrumento o Medio: se
encuentran las conductas criminales que
...
- Falsificación de documentos vía
      computarizada.(tarj crédito, cheques)
    - Variación de activos y pasivos en la
 ...
- Variación en cuanto al destino de
  pequeñas cantidades de dinero hacia
  una cuenta bancaria apócrifa.
- Uso no autoriz...
- Acceso a áreas informatizadas en
       forma no autorizada.
- Intervención en la líneas de
  comunicación de datos o
  ...
2. Como fin u objetivo: se enmarcan la
conductas criminales que van dirigidas
contra las computadoras, accesorios o
progra...
Otros Tipos de Delitos
Acceso no autorizado: uso ilegitimo
de passwords y la entrada no
autorizada a un sistema informátic...
Espionaje: acceso n autorizado a sistemas
informáticos gubernamentales.
Terrorismo: mensajes anónimos
aprovechados por ter...
Tipos de Delitos Informáticos
   reconocidos por la ONU
Fraudes cometidos por
manipulación de computadoras:
- Manipulación...
Falsificaciones informáticas:
- Como objeto: se alteran datos de los
  documentos almacenados en forma
  computarizada.
- ...
- Gusanos
- Bomba lógica cronológica
- Acceso no autorizado a servicios y
  sistemas informáticos.
- Piratas informáticos ...
Problemas en la Cooperación
Internacional en el Área de los
     Delitos Informáticos
Falta de acuerdos globales acerca de...
Carácter transnacional de muchos
delitos cometidos mediante el uso de
computadoras.
Ausencia de tratados de extradición,
d...
Upcoming SlideShare
Loading in...5
×

Tarea 1 Modulo I Jimmy Muñoz Bravo

2,392

Published on

El Cibercrimen - El Cibercriminal - Delitos Informaticos

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
2,392
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
59
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Transcript of "Tarea 1 Modulo I Jimmy Muñoz Bravo"

  1. 1. El Cibercrimen El cibercrimen es una actividad que comprende el uso indebido e ilícito de computadoras, Internet y otros medios telemáticos para llevar a cabo un amplio espectro de delitos, engaños o malas prácticas.
  2. 2. Móviles del Cibercrimen Intoxicación Online: consiste en lanzar un rumor mal infundado por medio del Internet para desprestigiar a personas, lideres, empresas. Ocio y Placer personal: no lo hacen por dinero sino por la satisfacción personal de haber destruido un sistema o lograr su objetivo de dañar lo ajeno.
  3. 3. Por lo general el cibercrimen ataca múltiples sectores que describimos a continuación: Personas físicas Personas jurídicas Organizaciones Propiedades Sistemas y redes Lobbies cibernéticos
  4. 4. Terminologías utilizadas dentro del cibercrimen Anonimizadores: aplicaciones que ocultan las direcciones ip de las computadoras Ataques criptovirales: envían un virus camuflado en un e-mail que al abrirlo encripta con una contraseña todos los archivos del sistema Black Hat: destreza digital con fines maliciosos Black Market: mercado negro de internet da salida a productos robados Bomba Fork: virus informático que se reproduce a gran velocidad, llena la memoria o el disco duro hasta que quede inutilizable el sistema.
  5. 5. Bosques ciberneticos: áreas de difícil acceso dentro de una red, son áreas con informaciones complejas y de difícil penetración. Carding: uno de los delitos mas utilizados en Internet, implica duplicación de tarjetas de crédito y el uso indebido de las mismas. Ciberbulling: utiliza al Internet y las nuevas tecnologías como herramientas de acoso e intimidación. Ciberespia: obtiene información que no esta en la vía publica de la red, es un proveedor de información para los gobiernos u organizaciones.
  6. 6. Count Down Frauds: conocida también como fraudes de tiempo libre. Su estrategia es establecer una fecha y hora limite de donación y poder desencadenar asi un mecanismo de acción inmediata. Cibertalking: también es acoso en la red por medio de foros, blogs, sitios web que usan como medio para intimidar a cibernautas. Cypherpunks: son usuarios preocupados de la privacidad y anonimato.
  7. 7. El Cibercriminal Perfil de un hacker: es alguien compulsivo y obsesivo por acumular conocimientos. Es extrovertido e investiga todo lo relacionado con la electrónica y la informática. No hay un estereotipo definido para los hackers, son personas normales, adultos o adolescentes.
  8. 8. Terminología de la Cibersociedad Los Crackers: Es una persona que mediante ingeniería inversa realiza: seriales, keygens y racks, los cuales sirven para ampliar o modificar el comportamiento de un software o hardware. Los Gurus: persona que tiene autoridad y conocimientos altos en algún área de las nuevas tecnologías.
  9. 9. Los Lamers: en informática un lamer es un aficionado al tema que se jacta de poseer grandes conocimientos. Hackean mediante programas creados por otras personas. Los CopyHackers: divagan entre la sombra del verdadero hacker y el lamer. Extraen información del verdadero hacker para terminar su trabajo, su motivación es el dinero, crackean tarjetas inteligentes empleadas en telefonía celular. Los Bucaneros: se trata de comerciantes. No existen en la red, venden productos crackeados.
  10. 10. El Newbie: es un novato en el hacking, es el típico simple y nada peligroso. Frecuenta webs basadas en hacking. El Wannaber: desean ser hacker pero estos consideran que su coeficiente no da para tal fin. Son los aprendices de los hackers. Piratas Informáticos: Aquellos hackers que emplean sus conocimientos con fines ilegales o inmorales. Phreakers: la realidad indica que lo Phreakers son Cracker de las redes de comunicación. Personas con amplios (a veces mayor que el de los mismo empleados de las compañías telefónicas) conocimientos en telefonía .
  11. 11. Delitos Informáticos Son todos los actos que permiten la comisión de agravios, daños o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones y que por lo general son ejecutados por medio del uso de computadoras y a través del mundo virtual de Internet.
  12. 12. Características de los Delitos Informáticos Son conductas de cuello blanco, ya que solo personas con ciertos conocimientos pueden llegar a cometerlas. Son acciones ocupacionales, las puede realizar cuando trabaja Son acciones de oportunidad, ya que se aprovecha una ocasión creada. Provocan serias perdidas económicas Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundos y sin presencia física pueden consumarse.
  13. 13. Son muchos los casos y pocas las denuncias, y todo ello a la falta de regulación en las leyes. Son muy sofisticados y relativamente frecuentes en el ámbito militar Presentan grandes dificultades para su comprobación, esto es por su carácter técnico En su mayoría son imprudencias y no necesariamente se cometen con intención Ofrecen facilidades para su comisión los menores de edad
  14. 14. Tienden a proliferar cada vez mas, por lo que requieren una urgente regulación. Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley
  15. 15. Clasificación de los Delitos Informáticos 1. Como Instrumento o Medio: se encuentran las conductas criminales que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito, Ej: - Falsificación de documentos vía computarizada. (tarj crédito, cheques) - Variación de activos y pasivos en la situación contable de las empresas
  16. 16. - Falsificación de documentos vía computarizada.(tarj crédito, cheques) - Variación de activos y pasivos en la situación contable de las empresas. - Planeamiento y simulación de delitos convencionales (robo, homicidio). - Lectura, sustracción o copiado de información confidencial. - Modificación de datos tanto de entrada como en la salida. - Aprovechamiento indebido o violación de un código para penetrar a un sistema.
  17. 17. - Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa. - Uso no autorizado de programas de computo. - Introducción de instrucciones que provocan interrupciones en la lógica interna de los programas. - Alteración en el funcionamiento de los sistemas, a trabes de los virus informáticos. - Obtención de información residual impresa en papel luego de la ejecución de trabajos.
  18. 18. - Acceso a áreas informatizadas en forma no autorizada. - Intervención en la líneas de comunicación de datos o teleproceso.
  19. 19. 2. Como fin u objetivo: se enmarcan la conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidad física. Ej: - Programación de instrucciones que producen un bloqueo total al sistema. - Destrucción de programas por cualquier método. Ej: daño a la memoria. - Atentado físico contra la maquina o sus accesorios. - Sabotaje político o terrorismo se destruyen o apoderan de los centros computarizados.
  20. 20. Otros Tipos de Delitos Acceso no autorizado: uso ilegitimo de passwords y la entrada no autorizada a un sistema informático. Destrucción de datos: daños en la red por medio de virus, bombas lógicas. Infracción al copyright de base de datos. Interceptación de e-mail. Estafas electrónicas Transferencias de fondos.
  21. 21. Espionaje: acceso n autorizado a sistemas informáticos gubernamentales. Terrorismo: mensajes anónimos aprovechados por terroristas para ejecutar sus planes a nivel internacional. Narcotráfico: transmisión de formulas para la fabricación de estupefacientes. Otros delitos: planificación y coordinación de trafico de armas, proselitismo de sectas, propagandas de grupos extremistas.
  22. 22. Tipos de Delitos Informáticos reconocidos por la ONU Fraudes cometidos por manipulación de computadoras: - Manipulación de los datos de entrada. Ej: sustracción de datos. - La manipulación de programas. - Manipulación de los datos de salida. - Fraude efectuado por manipulación informática.
  23. 23. Falsificaciones informáticas: - Como objeto: se alteran datos de los documentos almacenados en forma computarizada. - Como instrumentos: las computadoras pueden usarse para falsificar documentos de uso comercial. Daños o modificaciones de programas o datos computarizados: - Sabotaje informático - Virus
  24. 24. - Gusanos - Bomba lógica cronológica - Acceso no autorizado a servicios y sistemas informáticos. - Piratas informáticos o hackers. - Reproducción no autorizada de programas informáticos de protección legal.
  25. 25. Problemas en la Cooperación Internacional en el Área de los Delitos Informáticos Falta de acuerdos globales acerca deque tipo de conductas deben constituir delitos informáticos. Ausencia de acuerdos globales en la definición legal de dichas conductas delictivas. Falta de especialización entre las diferentes leyes procesales nacionales acerca de la investigación de los delitos informáticos.
  26. 26. Carácter transnacional de muchos delitos cometidos mediante el uso de computadoras. Ausencia de tratados de extradición, de acuerdos mutuos y mecanismos que permitan la puesta en vigor de la cooperación internacional.
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×