3. QUE ES UN DELITO INFORMATICO
• LOS DELITOS INFOMATICOS (DI) SON TODAS AQUELLAS ACTIVIDADES
ILICITAS QUE:
• SE COMETEN MEDIANTE EL USO DE COMPUTADORAS, SISTEMAS
INFORMATICOS U OTROS DISPOCITIVOS DE COMUNICACION (LA
INFORMATICA ES EL MEDIO U INSTRUMENTO PARA REALIZAR UN DELITO);
O
• TIENEN POR OBJETO CAUSAR DAÑOS, PROVOCAR PERDIDAS O IMPEDIR EL
USO DE SISTEMAS INFORMATICOS (DELITOS PER SE).
4. OTRAS DEFINICIONES DE DI
• LA RELIZACION DE LA ACCION QUE,
REUNIENDO LAS CARACTERISTICAS QUE
DELIMITAN EL CONCEPTO DE DELITO, SEA
LLEVADA A CABO UTILIZANDO UN ELENTO
INFORMATICO Y/O TELEMATICO O
VULNERANDO LOS DERECHOS DEL TITULAR DE
UN ELEMENTO INFORMATICO, YA SEA
HADRWARE O SOFTWARE
5. DIFERENCIA IMPORTANTE
• LEX
• DELITO INFORMATICO ES LA CONDUCTA TIPICA, ANTIJURIDICA
CULPABLE Y PUNIBLE, EN QUE SE TIENEN A LAS
COMPUTADORAS COMO INSTRUMENTO O FIN.
• Ataque informático es la conducta inapropiada que también
causa daños informáticos pero no esta contemplada en la
Legislación como delitO
6. ESTADISTICAS
EN LOS ESTDOS UNIDOS, LOS EXPERTOS ESTIMAN QUE EL
PHISIGN Y OTROS FRAUDES POR INTERNET LES CUESTA A LOS
CONSUMIDORES $1.2 MILLOES DE EUROS ANUALMENTE
EN ALEMANIA, OFICIALES CONSIDERAN QUE EL PHISIGN HA
COSTADO MAS DE $4.5 MILLONES DE EUROS A LOS
CONSUMIDORES, Y ESTA SIFRA SOLO REVELA LO QUE LA
AUTORIDAD A INVESTIGADO
7. • Los ataques más significativos son transnacionales por diseño y con
víctimas en todo el mundo. Contínuamente aparecerán aspectos o
conflictos de jurisdicción en múltiples países. Los ciberdelincuentes
explotan las debilidades existentes en las leyes y prácticas de ejecución de
los países, exponiendo a todos los demás países que van más allá de su
capacidad de responder unilateral o bilateralmente. La velocidad y
complejidad técnica de las actividades cibernéticas requiere de
procedimientos preacordados entre la comunidad internacional para
lograr la cooperación en investigaciones y para responder a ataques y
amenazas.
8. PIRAMIDE DEL DELINCUENTE INFORMATICO
P
• + E TERRORISTAS
EXTREMISTAS
L
I
G
MERCENARIOS Y
R TRAFICANTES DE LA
O INFORMACION
C
I
• - D HECKERS, CRACKERS Y PHREAKS
A
D
9. LOS DELITOS Y LAS VICTIMAS
HACKERS YCRACKERS : SON PERSONAS FISICAS AL AZAR Y EVENTUALMENTE
EMPRESAS.
MECENARIOS Y TRAFICANTAS DE LA INFORMACION : EMPRESAS, GRANDES
CORPORATIVOS Y PERSONAS FICICAS A NIVEL MASIVO.
TERRORISTAS Y GRUPOS EXTREMISTAS : GOBIERNOS Y EVENTUALMENTE
GRANDES EMPRESAS
10. OBJETIVOS Y CARACTERISTICAS DE LOS CEBER
DELINCUENTES
• HACKERS Y PHREAKS : ENTRAR ILICITAMENTE EN SISTEMAS
INFORMATICOS CON PROPOCITO DE EXPLORACION, INFORMACION O
CURIOSIDAD
• MUCHOS BUSCAN ERRORES EN SISTEMAS, GANAR REPUTACION POR
PENETRAR SISTEMAS O DEJAR EN RIDICULO A FIGURAS DE LA INDUSTRIA
O PERSONAS PODEROSAS
• SUS CRIMENES, AUN QUE SON ILEGALES, GENERALMENTE NO INTENTAN
CAUSAR DAÑO A LA INFORMACION U OBTENER UNA GANANCIA
ECONOMICA.
11. OBJETIVO Y CARACTERISTICAS DE LOS
CEBER DELINCUENTES
• CAUSAR DAÑO O BORRAR ARCHIVOS ELECTRONICOS O
REVELAR INFORMACION CONFIDENCIAL;
• MUCHAS VESES SO EX-EMPLEADOS RENCOROSOS;
• FRAUDE MENOR RELACIONADO CON INFORMACION
BORRADA DE TARJETAS DE CREDITO PARA HACER COMPRAS;
• CREAR VIRUS Y ESPARCIRLOS POR LA RED;
• BLOQUEAR SITIOS WED O PAGINAS DE INTERNET CON
ATAQUES COMO EL DE “DENEGACION DE SERVICIOS”
• ALIGUAL QUE LOS HACKERS, GENERALMENTE SU
MOTIVACIÓN ES LA CURIOSIDAD O LA VENGANZA, NO
OBTENER UN LUCRO O GANANCIA.