2. QUE SE MUEVE EN INTERNET?
1. Dinero
2. Informacion
3. Los delitos informáticos(DI) son aquellas
actividades ilícitas que:
Se cometen mediante el uso de
computadoras, sistemas informáticos u
otros dispositivos de comunicación(la
informática es el medio o instrumento
para realizar un delito); o
Tienen por objeto causar daños,
provocar pérdidas o impedir el uso de
sistemas informáticos(delitos per se).
4. La realización de una acción que
reuniendo las características que
delimitan el concepto de delito, sea
llevada acabo utilizando un elemento
informático y/o telemático, o
vulnerando los derechos del titular de un
elemento informático, ya sea hardware
o software.
5. Delito informático es la conducta típica,
antijurídica, culpable y punible, en que
se tiene a las computadoras como
instrumento o fin.
Ataque informático es la conducta
inapropiada que también causa daños
informáticos pero no esta contemplada
en la legislación como delito.
6. Delitos Informáticos vs Ataques Informáticos:
Estadísticas y Problemática
¿Quiénes son los Ciber-Delincuentes?
Tipos de Delitos y Ataques Informáticos
Panorama Internacional
Convenio de Cibercriminalidad
Legislación Estadounidense
Situación en México
Casos y Estadísticas
Legislación
Persecución y Proceso Penal
Estrategias de prevención
7. En los Estados Unidos, los expertos estiman
que el phising y otros fraudes por internet le
cuestan a los consumidores $1.2millones de
euros anualmente.
En Alemania, oficiales consideran que el
phisingh a costado más de $4.5millones de
euros a los consumidores, y esta cifras ó lo
revela lo que la autoridad ha investigado
8. Los ataques más significativos son transnacionales
por diseño y con víctimas en todo el mundo.
Continuamente aparecerán aspectos o conflictos
de jurisdicción en múltiples países.
Los ciberdelincuentes explotan las debilidades
existentes en las leyes y prácticas de ejecución de
los países, exponiendo a todos los demás países que
van más allá de su capacidad de responder
unilateral o bilateralmente.
La velocidad y complejidad técnica de las
actividades cibernéticas requiere de procedimientos
pre-acordados entre la comunidad internacional
para lograr la cooperación en investigaciones y para
responder a ataques y amenazas.
9. Terroristas extremistas.
Mercenarios y Traficantes de
Información
Hackers, Crackers y Phreaks.
Peligrosidad y daños.
10. Hackers y Crackers
Mercenarios y traficantes de información
Terroristas y Grupos Extremistas.
Las victimas.
Personas físicas al azar y eventualmente
empresas.
Empresas, grandes corporativos y personas
físicas a nivel masivo.
Gobierno y eventualmente grandes
empresas.
11. Hackers y Phreaks
Entrar ilícitamente en sistemas informáticos
con propósitos de exploración, información
o curiosidad;
Muchos buscan errores en sistemas, ganar
reputación por penetrar sistemas, o dejar
en ridículo a figuras de la industria o
personas poderosas;
Sus crímenes, aunque son ilegales,
generalmente no intentan causar un daño
a la información u obtener una ganancia
económica.