Este documento trata sobre los delitos informáticos y electrónicos. Explica que son actividades ilícitas que usan computadoras u otros dispositivos electrónicos como medio para cometer crímenes. Describe varias categorías de delitos cibernéticos como fraude, robo de identidad, hackeo y difusión de material ilegal. También analiza el marco legal relacionado y estadísticas sobre delincuencia informática en México.
Conferencia impartida más de 30 veces en México, últimamente para la Universidad La Salle, Universidad Cuautitlán Izcalli (UCI) y el Instituto Nacional de Ciencias Penales (INACIPE).
podemos definir los delitos informáticos como Los delitos informáticos son aquellas actividades ilícitas que: (a) Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito); o (b) Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos).es por eso que cuando tenemos hijos debemos estar pendiente de todo lo que hacen en el ordenador ya que exiten personas que pasan el dia pensando en como hacerle daño a otras personas.me gusto esta investigacion ya que habian varios conceptos q desconocia.
Conferencia impartida más de 30 veces en México, últimamente para la Universidad La Salle, Universidad Cuautitlán Izcalli (UCI) y el Instituto Nacional de Ciencias Penales (INACIPE).
podemos definir los delitos informáticos como Los delitos informáticos son aquellas actividades ilícitas que: (a) Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito); o (b) Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos).es por eso que cuando tenemos hijos debemos estar pendiente de todo lo que hacen en el ordenador ya que exiten personas que pasan el dia pensando en como hacerle daño a otras personas.me gusto esta investigacion ya que habian varios conceptos q desconocia.
CONDUCTAS ILEGITIMAS MAS COMUNES DEL LOS DELITOS INFORMATICOS
HACKER: Es quien intercepta dolosamente un sistema informático para dañar, apropiarse, interferir, desviar, difundir, y/o destruir información que se encuentra almacenada en ordenadores pertenecientes a entidades públicas o privadas.
El término de hacker en castellano significa "cortador". Las incursiones de los piratas son muy diferentes y responden a motivaciones dispares, desde el lucro económico a la simple diversión.
Los "Hackers", son fanáticos de la informática, generalmente jóvenes, que tan sólo con un ordenador personal, un modem, gran paciencia e imaginación son capaces de acceder, a través de una red pública de transmisión de datos, al sistema informatizado de una empresa o entidad pública, saltándose todas las medidas de seguridad, y leer información, copiarla, modificarla, preparando las condiciones idóneas para realizar un fraude, o bien destruirla. Se pueden considerar que hay dos tipos;
Autor: Talisbeth Cifuentes. Estudiante de Psicología de la Universidad Bicentenaria de Aragua.
Acción antijurídica que se realiza en el espacio digital o de internet.
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...YuliPalicios
Es una copilación de fotografías y extractos
del II Foro de Mujeres Buglé: Por la Defensa de los Derechos Territoriales, realizado en el corregimiento de Guayabito Comarca Ngäbe-Buglé de Pannamá. A través de estas imágenes y sus reseñas, buscamos presentar estrategias
para responder a las amenazas a las que se enfrentan, reforzar el cuidado y vigilancia del territorio, los derechos y la cultura, como mecanismos de defensa territorial, aportes que fortalezcan colectivamente la protección de
los derechos territoriales del Pueblo Buglé.
es un libro utilizado para el peritaje o estudio de los documentos y firmas, encontrara una guía completa que le servirá para emitir un dictamen técnico en la materia.
contiene ejemplos para una mejor interpretación, ente no solo es de carácter teórico si no que presenta las habilidades de origen técnico.
Derechos de las personas con discapacidad. Análisis documental..pdfJosé María
El Real Patronato sobre Discapacidad es un organismo autónomo que tiene entre otros fines la promoción de la aplicación de los ideales humanísticos, los conocimientos científicos y los desarrollos técnicos para el perfeccionamiento de las acciones públicas y privadas sobre discapacidad.
2. ¿Qué es un delito
informático?
Actividades ilícitas cuyo medio de ejecución
es la informática, es decir, a través de
computadoras, medios informáticos, o
telemático dispositivos de comunicación
electrónica.
3. Su objetivo es vulnerar los derechos del titular
de un elemento informático sea software o
hardware.
Provocar daño, pérdida o impedir el uso del
sistema informático.
4. SITUACIÓN ACTUAL
Crecimiento masivo de la informática.
Cibercrimen actividades delictuales realizadas
con la ayuda de herramientas informáticas.
Según estadísticas de la CONDUSEF los fraudes
electrónicos han aumentado en 2013 un 181%
5. Información vulnerable
Cuentas bancarias
Tarjetas de crédito
Identidades completas
Cuentas de subasta en línea
Direcciones de correo y contraseñas
6. Oliver Hans
Categorías de comportamiento E.U.
Canadá
Acceso no autorizado.
Actos dañinos o circulación de material
dañino.
Intercepción no autorizada
7. Como instrumento o medio
La computadora o medio electrónico es el
método, medio o símbolo de comisión.
8. Como fin u objetivo
Van dirigidas en contra de la computadora,
accesorios o programas como entidad física.
12. PROBLEMÁTICA
Ataques a trasnacionales por diseños y con
víctimas en todo el mundo.
Fragilidad de las leyes para la persecución.
La velocidad y complejidad técnica de las
conductas típicas y su amplio radio de acción.
La falta de cooperación internacional para
prevenir y sancionar amenazas y ataques.
13. Muchos casos y pocas denuncias.
Presentan grandes dificultades para su
comprobación.
En su mayoría son dolosos o intencionales.
De fácil comisión contra menores de edad.
14. Profesionalización
del fraude en
Internet no sólo ha
atraído a las
bandas
organizadas a la
red de redes, sino a
grupos con
intereses diversos a
los económicos.
16. Sujetos Pasivos
Individuos particulares
Empresas
Instituciones crediticias
Gobiernos
Todo aquel que haga uso de sistemas
automatizados de información
17. Sujetos Activos
Tienen habilidades para el manejo de los
sistemas informáticos
Generalmente por su situación laboral se
encuentran en lugares estratégicos donde se
maneja información de carácter sensible.
Son hábiles en el uso de los sistemas
informatizados.
En algunos casos no desarrollan actividades
laborales que faciliten la comisión de este tipo de
delitos.
18.
19. PERFIL DEL HACKER
No existe un perfil único, se
mezcla con la sociedad,
permanece durante un largo
periodo sin ser detectado, ya que
no es visible físicamente.
Experto en sistemas avanzados
informáticos,
telecomunicaciones,
programación electrónica.
20. Qué es un Hacker
Blanco?
Aquel que busca los bug´s
de los sistemas informáticos
para dar a conocer a las
compañías desarrolladoras
de software o empresas sus
vulnerabilidades, sin ánimo
de perjudicar.
21. ¿Qué es un Hacker Negro?
Rompe ordenadores, colapsa servidores,
entra a zonas restringidas, infecta redes o se
apodera de ellas, utilizando sus destrezas en
métodos hacking.
22. CRACKER
Rompen
restricciones
de cuentas o
accesos que se
encuentran
protegidos.
23. Coders generan virus, son expertos en uno o
más de un lenguaje.
Phreaking expertos en clonación de
teléfonos.
CODERS Y PHREAKING
24. Copy Hackers
Conocedores de la
ingeniería social, ganan
la confianza de los
hacker para obtener
información de estos
como por ejemplo la
clonación de tarjetas
de telefonía modular,
telefonía móvil .
25. LAMER
Tienen mayor presencia en la
red, pretenden hacer hacking
sin tener conocimientos de
informática.
Descargan programas de
hacking para luego
ejecutarlos, con el riesgo de
colapsar sus sistemas,
registros o plataforma.
27. WAREZ
Piratas del software, violan
códigos de seguridad o
comparten número de
registro, usualmente
cometen delitos contra la
propiedad industrial o
derechos de autor.
28. HACKTIVISMO
Grupos ambientalistas,
antinucleares,
antiguerras, pro derechos
humanos, usan la red para
promover la
desobediencia civil.
29. CIBER PANDILLERISMO
Hackers o extremistas con
fines de expresión racistas,
discriminatorias o
xenofóbicas.
Hacking of Girlies
Master of destruction (MoD)
CHAOS Computer club
30. MERCENARIOS Y TRAFICANTES
DE INFORMACIÓN
Espionaje y sabotaje de información
Robo y venta de identidad
Encubren actividades ilegales
Piratería de software
Lucran
31. Terroristas y grupos
extremistas
Tienen propósitos sociales y
políticos.
Actos terroristas físicos o
electrónicos.
Promueven prácticas
fóbicas, de discriminación,
genocidas o guerrilleras.
Transmiten pornografía o
pedofilia en línea.
32. Cibergrafitti / Defacements
Penetran en sitios
web para modificar
su contenido,
desplegando
imágenes obscenas,
amenazas, mensajes
ridiculizantes,
burlas.
33. BOTNETS
Programas de software
controlados de forma
remota, instalados sin
consentimiento del
usuario, a través de
virus, gusanos, a fin de
robar de manera
masiva información.
34. PHISING
A través del envío de e
mail por medio de
spammers se solicita
información al
internauta, para
vincularlo con páginas
falsas donde actualiza
información.
35. Phreaking / Phreaks
Ingresan ilícitamente en sistemas telefónicos
o de telecomunicaciones con el fin de obtener
beneficios o causar perjuicios a terceros.
36. Robo de Identidad
Aprovechamiento de datos personales para
hacerse pasar por otra persona, a fin de
obtener beneficios económicos o cometer
delitos.
37. EDWIL TWINS
Mensajes son
disfrazados por redes
bien organizadas de
delincuentes
informáticos que se
hacen pasar por la
institución con la que
se está acreditado, y
en el que piden al
usuario que actualice
sus datos.
38. SPAMMING
Envío masivo de información no solicitada
por medio del correo electrónico
39. Empleo de tecnologías Pop-
Up Ads y Adware
Programas que se instalan
con o sin el consentimiento
de los usuarios informáticos;
a través de ellos se
despliegan en intervalos de
tiempo anuncios y mensajes
publicitarios que se
sobreponen a la aplicación
informática que se tenga en
ese momento en uso.
40. RASTREADORES O SNIFFERS
Suelen ser usados para
penetrar en el disco
duro de los
ordenadores
conectados a la red,
buscando cierto tipo de
información
42. Delitos computacionales:
Utilizan los medios informáticos
como medio de comisión
Delitos
Informáticos
Atacan bienes
informáticos en sí
mismo, no como
medio.
Ataque
informátic
oConducta
inapropiada no
regulada en la
ley que puede
causar daño.
43. LOS DELITOS INFORMÁTICOS EN GENERAL
Julio Téllez Valdez los define como:
“Actitudes ilícitas en que se tienen a las computadoras
como instrumento o fin”.
Características:
Son conductas criminales de cuello blanco.
Son acciones ocupacionales.
Son acciones de oportunidad.
Provocan serias pérdidas económicas.
Ofrecen posibilidades de tiempo y espacio.
44. Según Pablo Palazzi podemos clasificarlos:
Delitos contra el patrimonio.
Delitos contra la intimidad.
Delitos contra la seguridad pública y las comunicaciones.
Falsificaciones informáticas.
Contenidos ilegales en internet.
45. Delitos informáticos en materia
de Derechos de Autor
Warez (piratería)
Publicación de serial numbers
Vulneración de sistemas de
seguridad de softwares
Atentados contra marcas
registradas:
Disputas sobre nombres de
dominio (UDRP/LDRP)
Venta de palabras clave
( google)
46. Meta tagging: etiquetas utilizadas
en HTML o XHTML para proporcionar
documentos estructurados metadatos acerca de
una página Web
Web defacement: ataque a un sitio web que
cambia el aspecto visual del sitio web o una
página web.
Clonación de sitios web
47. Delitos contra la privacidad,
intimidad o confidencialidad
industrial
Virus, spyware/malware
Sniffing7packet sniffers
Keyloggers
Hacking/cracking
Ingeniera social
Robo informático de secretos industriales
48. Delitos contra las personas
Identidad
Carding y clonación
Ciber acoso
Spamming
Difamación y calumnia en redes sociales y
cadenas de correo electrónico
Pornografía
Corrupción de menores
49. ¿Dónde acudir?
Secretaría de Seguridad Pública
Teléfono: 089
Correo electrónico: delitocibernetico_pf@ssp.gob.mx
Si es relacionado con relacionados con trata de personas y
pornografía infantil, la dependencia es: Fiscalía Especial Para los
Delitos Contra Las Mujeres y Trata de Personas (FEVIMTRA)
Teléfonos:
En la ciudad de México: 5346 1540
Al interior de la república: 01 800 00 85 400
Correo electrónico: denuncia@pgr.gob.mx
http://www.pgr.gob.mx/servicios/mail/plantilla.asp?mail=25
50. Otros delitos o conductas inapropiadas Informáticas:
Consejo Ciudadano de Seguridad Pública y
Procuración de Justicia del Distrito Federal
Teléfono: 5533 5533
Vía
Internet: http://www.consejociudadanodf.org.mx/denun
cia.php
Envía un mensaje desde tu teléfono celular al 5533 con
texto, foto o video.
52. Convenio sobre
Cibercriminalidad
Prevenir los atentados a la confidencialidad,
la integridad y la disponibilidad de los
sistemas informáticos, redes y datos.
Atribución de poderes a fin de facilitar la
detención y persecución nacional e
internacional.
Interceptación ilícita. Medidas legislativas
para prever como infracción penal en el
derecho interno.
53. CÓDIGO PENAL FEDERAL
Delitos de Revelación de Secretos.
Acceso ilícito a equipos y sistemas de
informática.
Delitos contra los Derechos de Autor.
Acceso ilícito a sistemas y equipos de
informática.
54. CÓDIGO PENAL PARA EL D.F.
1.Alteración de los medios de identificación electrónica de
tarjetas, títulos o documentos para el pago de bienes y
servicios.
2. Acceso a los equipos electromagnéticos de las
instituciones emisoras de tarjetas, títulos o documentos
para el pago de bienes y servicios o para disposición de
efectivo.
3. Adquisición, uso o posesión de equipos
electromagnéticos o electrónicos para sustraer la
información.
55. 4. Uso indebido de información confidencial o reservada de
la institución o persona que legalmente esté facultada para
emitir tarjetas, títulos o documentos utilizados para el pago
de bienes y servicios, o de los titulares de dichos
instrumentos o documentos.
5. En casi de funcionarios electorales que altere, expida,
sustituya, destruya o haga mal uso de documentos públicos
electorales o archivos oficiales computarizados o relativos
al registro de electores que corresponda.
56. LEY FEDERAL CONTRA LA
DELINCUENCIA ORGANIZADA
Intervención de comunicaciones privadas.
Divulgación y uso indebido de información e imágenes.
57. LEY DE SEGURIDAD NACIONAL
Confidencialidad de datos personales.
LEY DE INSTITUCIONES DE CRÉDITO
Alteración de medios de identificación
electrónica y electromagnética de sistemas
bancarios.
Uso indebido de la información bancaria.