La ciberseguridad protege la infraestructura de información en la red para lograr seguridad y bienestar económico. Combate el uso fraudulento de las tecnologías de la información y comunicación (TIC) y protege a los usuarios de los ciberdelitos. Los ciberdelincuentes pueden cometer delitos contra la confidencialidad, relacionados con el contenido, de derechos de autor e informáticos desde cualquier parte del mundo. La lucha contra los ciberdelitos enfrenta desafíos como la dependencia de las TIC, la automat
2. CIBERSEGURIDAD
Es la encargada de proteger las
infraestructuras de información en la red
para lograr seguridad y bienestar
económico en cada país. Esta combate
la utilización fraudulenta de las TICS y
protege a los usuarios de ser victimas
de Ciberdelitos. Con el fin de generar
confianza y seguridad en la utilización
de las TICS
3. Ciberdelincuencia
Son las acciones fraudulentas que se
realizan en la red que son actividades
destinadas a afectar la integridad de las
infraestructuras criticas nacionales en
donde los delincuentes pueden actuar
desde cualquier parte del mundo y
toman medidas para enmascarar su
identidad.
4. Delitos contra la
confidencialidad
Acceso ilícito (piratería de sistemas y
programas)
Protección inadecuada e incompleta de los
sistemas informáticos
Aparición de herramientas informáticas que
automatizan los ataques
La creciente función de los computadores
privados en las estrategias de piratería
Espionaje de datos
Intervención ilícita
Manipulación de datos
Ataques contra la integridad del sistema
5. Delitos relacionados con el
contenido
Material erótico o pornográfico
Pornografía infantil
La utilización de divisas virtuales y pagos
anónimos
La utilización de tecnología de cifrado
Racismo, lenguaje ofensivo, exaltación de la
violencia
Delitos contra la religión
Juegos ilegales y juegos en línea
Difamación e información falsa
Correo basura y amenazas conexas
6. Delitos de
derecho de autor
Violaciones de derechos de autor:
Intercambio, en sistemas de intercambio
de archivos, de programas
informáticos, archivos y temas
Musicales protegidos con derechos de
autor
Elusión de los sistemas de gestión de
derechos en el ámbito digital
7. Delitos informáticos
El fraude informático
Subasta en línea
Estafa nigeriana
La falsificación informática
Crear un documento que parece provenir de una institución
fiable
Manipular imágenes electrónicas (por ejemplo, imágenes
aportadas como pruebas materiales en los tribunales)
Alterar documentos
Robo de identidad
la utilización indebida de dispositivos
Cometer ataques por denegación de servicio (DoS)
Diseñar virus informáticos;
Desencriptar información; y
Acceder en forma ilegal a sistemas informáticos.
8. Lucha contra los
ciberdelitos
Esta lucha tiene varios desafíos generales
como:
Dependencia con respecto a las TIC
Número de usuarios
Disponibilidad de dispositivos y de acceso
Disponibilidad de información
Ausencia de mecanismos de control
Dimensiones internacionales
Independencia respecto del lugar del delito
y la presencia en el mismo
9. Automatización
Recursos
Velocidad de los procesos de
intercambio de datos
Rápido ritmo de desarrollo
Comunicaciones anónimas
Tecnología de encriptado
Resumen
10. Persecucion economica
La detección de transacciones
sospechosas en la lucha contra el
blanqueo de dinero se basa en
obligaciones de las instituciones
financieras que intervienen en las
transferencias
El ciberblanqueo de dinero se divide por lo
general en tres etapas:
1) depósito
2) estratificación y
3) integración
11. Estrategias anticiberdelito
Legislación contra el ciberdelito como parte
integrante de una estrategia de Ciberseguridad
Implementación de las estrategias existentes
Diferencias regionales
Relevancia de los temas relativos al ciberdelito en
los pilares de la ciberseguridad
Medidas legales
Medidas técnicas y de procedimiento
Estructuras institucionales
Creación de capacidad y educación del usuario
Cooperación internacional
12. Reto juridico
Enfoques jurídicos para la penalización de
ciertos actos son:
Derecho penal sustantivo
Acceso ilicito( pirateria)
Espionaje de datos
Interceptacion ilegal
Interferencia en los datos
Interferencia con el sistema
Material erótico y pornográfico
Pornografía infantil