Este documento trata sobre la seguridad de la información y el rol de la Policía Nacional del Perú (PNP) en la prevención e investigación de delitos informáticos. Presenta la creación de la División de Investigación de Delitos de Alta Tecnología dentro de la Dirección de Investigación Criminal y Apoyo a la Justicia de la PNP para investigar delitos informáticos, contra el patrimonio y ofensas al pudor público utilizando medios tecnológicos. También describe estrategias y medidas de seguridad para
El documento presenta los principios de la informática forense aplicados a un caso de delito informático en Ecuador donde datos personales de ciudadanos fueron ofrecidos en venta en línea. Los principios discutidos incluyen la preservación de la evidencia digital, el análisis sin alterar la información original, el conocimiento transdisciplinario requerido y la oportunidad de destruir amenazas cibernéticas. También se analizan ataques cibernéticos comunes como fugas de datos, criptominería, ingeniería social y amenazas
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiTECHNOLOGYINT
Este documento presenta una conferencia sobre delitos de alta tecnología y ataques cibernéticos. La agenda incluye una discusión sobre la era de la información, riesgos cibernéticos, diferentes tipos de ataques como phishing y DDoS, leyes locales sobre delitos de alta tecnología, y herramientas para enfrentar el ciberdelito. El documento también cubre temas como botnets, vulnerabilidades en aplicaciones web, y amenazas como la ciberguerra.
Aproximación al Ciberterrorismo y la protección de infraestructuras criticasDaniel Monastersky
El documento discute el tema del ciberterrorismo y la protección de infraestructuras críticas. Explica qué es el ciberterrorismo y cómo representa una forma de guerra asimétrica. También analiza la legislación argentina sobre delitos informáticos y acceso indebido a sistemas. Además, examina casos importantes como los ataques de Wikileaks, Anonymous y entre Rusia y Estonia, y cómo afectan la geopolítica mundial. Finalmente, resalta la importancia de la cooperación internacional para combatir estas amenazas a
Departamento investigaciones de crimenes de alta tecnologia 5taMagnolia Antigua
El documento describe la creación y funciones del Departamento de Investigaciones Criminales de Alta Tecnología (DICAT) de la Policía Nacional de República Dominicana. El DICAT se creó en 2007 para combatir nuevos delitos como falsificación, robo de identidad y difamación electrónica. Explica los procesos para recibir denuncias y realizar investigaciones de crímenes cibernéticos. También incluye estadísticas sobre casos manejados por el DICAT.
El ciberterrorismo se refiere al uso de la tecnología de la información con el propósito de generar terror o miedo en una población, clase dirigente o gobierno. Los ciberterroristas podrían atacar infraestructura crítica como gasoductos, sistemas de tráfico aéreo, bancos y productos farmacéuticos, poniendo en riesgo vidas humanas. El anonimato en internet les permite a los ciberterroristas planificar ataques y comunicarse sin ser detectados fácilmente.
El documento describe el ciberterrorismo y los esfuerzos para combatirlo. Explica que el ciberterrorismo usa la tecnología para propagar el miedo entre los estados y sus ciudadanos. Algunos países han tipificado el ciberterrorismo en sus códigos penales. Los gobiernos y organizaciones internacionales están trabajando para mejorar la ciberseguridad y prevenir ataques cibernéticos.
El documento presenta los principios de la informática forense aplicados a un caso de delito informático en Ecuador donde datos personales de ciudadanos fueron ofrecidos en venta en línea. Los principios discutidos incluyen la preservación de la evidencia digital, el análisis sin alterar la información original, el conocimiento transdisciplinario requerido y la oportunidad de destruir amenazas cibernéticas. También se analizan ataques cibernéticos comunes como fugas de datos, criptominería, ingeniería social y amenazas
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiTECHNOLOGYINT
Este documento presenta una conferencia sobre delitos de alta tecnología y ataques cibernéticos. La agenda incluye una discusión sobre la era de la información, riesgos cibernéticos, diferentes tipos de ataques como phishing y DDoS, leyes locales sobre delitos de alta tecnología, y herramientas para enfrentar el ciberdelito. El documento también cubre temas como botnets, vulnerabilidades en aplicaciones web, y amenazas como la ciberguerra.
Aproximación al Ciberterrorismo y la protección de infraestructuras criticasDaniel Monastersky
El documento discute el tema del ciberterrorismo y la protección de infraestructuras críticas. Explica qué es el ciberterrorismo y cómo representa una forma de guerra asimétrica. También analiza la legislación argentina sobre delitos informáticos y acceso indebido a sistemas. Además, examina casos importantes como los ataques de Wikileaks, Anonymous y entre Rusia y Estonia, y cómo afectan la geopolítica mundial. Finalmente, resalta la importancia de la cooperación internacional para combatir estas amenazas a
Departamento investigaciones de crimenes de alta tecnologia 5taMagnolia Antigua
El documento describe la creación y funciones del Departamento de Investigaciones Criminales de Alta Tecnología (DICAT) de la Policía Nacional de República Dominicana. El DICAT se creó en 2007 para combatir nuevos delitos como falsificación, robo de identidad y difamación electrónica. Explica los procesos para recibir denuncias y realizar investigaciones de crímenes cibernéticos. También incluye estadísticas sobre casos manejados por el DICAT.
El ciberterrorismo se refiere al uso de la tecnología de la información con el propósito de generar terror o miedo en una población, clase dirigente o gobierno. Los ciberterroristas podrían atacar infraestructura crítica como gasoductos, sistemas de tráfico aéreo, bancos y productos farmacéuticos, poniendo en riesgo vidas humanas. El anonimato en internet les permite a los ciberterroristas planificar ataques y comunicarse sin ser detectados fácilmente.
El documento describe el ciberterrorismo y los esfuerzos para combatirlo. Explica que el ciberterrorismo usa la tecnología para propagar el miedo entre los estados y sus ciudadanos. Algunos países han tipificado el ciberterrorismo en sus códigos penales. Los gobiernos y organizaciones internacionales están trabajando para mejorar la ciberseguridad y prevenir ataques cibernéticos.
Este documento trata sobre el ciberterrorismo y analiza sus tipos, el marco normativo para combatirlo a nivel nacional e internacional, y los principales ataques cibernéticos. Explica que el ciberterrorismo permite cometer acciones terroristas desde cualquier lugar del mundo de forma fácil y sin poner en peligro al terrorista, y que puede causar daños impredecibles. Además, señala que los grupos islamistas son los que más utilizan Internet con fines delictivos y que los atentados del 11S marcaron el inicio de
Este documento describe los delitos informáticos y la Ley sobre Delitos Informáticos en Perú. Define los delitos informáticos como acciones antijurídicas llevadas a cabo a través de medios informáticos. Describe varios tipos de delitos informáticos como el spam, fraude, contenido obsceno, acoso cibernético, tráfico de drogas y terrorismo virtual. Además, resume los artículos clave de la Ley 30096 sobre delitos contra datos y sistemas informáticos, delitos contra la intimidad y secreto de
El documento habla sobre los delitos informáticos y la protección de datos personales. Explica que la tecnología ha creado nuevos tipos de delitos y agresiones a la privacidad. También describe la necesidad de legislación internacional para regular la protección de datos transfronterizos y armonizar las leyes entre países.
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...TECHNOLOGYINT
Esta pequeña investigación es una comparación de los avances que tienen al 2016 las principales economías de nuestra región, respecto a la implementacion de una Estrategia de Nacional de Ciberseguridad Versus la Penetración del Internet. Describimos las acciones que se están implementando, los planes a corto y mediano plazo, ademas hacemos recomendaciones, basado en la experiencia de implementacion de estrategias de Europa y los Estados Unidos. Es una investigación sencilla, pero con buenos indicadores que te dirán de forma rápida y precisa, que hacer y como hacerlo. Las organizaciones invierten mas en marketting y publicidad que en ciberseguridad. El ataque masivo del 12 de mayo del 2017 donde se combino el GUSATO con RANSOMWARE, a mas de 100 paises, debera cambiar de una vez por todas, la idea de que a su organización no va a atacada. Sentarse, analizar su estado de madurez, mirar sus vulnerabilidades, implementar planes, concientizar al personal, es el primer paso para mitigar el riesgo tecnológico.
El documento habla sobre la delincuencia cibernética. Explica que la delincuencia cibernética surge debido al interés personal de quebrantar la ley a través del uso de la tecnología. Describe algunos tipos comunes de delitos cibernéticos como malware, ataques de denegación de servicio y fraude. Además, señala que México perdió más de 100 mil millones de pesos debido a la delincuencia cibernética en 2015 y que el 40% de los internautas mexicanos han sufrido
Este documento presenta información sobre delitos informáticos y ciberdelitos. Brevemente describe las modalidades como spyware, virus, phishing, ingeniería social y otros que usan los criminales para cometer delitos. También cubre estadísticas sobre usuarios de internet y amenazas cibernéticas, así como el perfil típico de un ciberdelincuente. Finalmente, explica algunos casos de fraude y robo cometido a través de la tecnología.
La piratería informática consiste en la distribución y reproducción ilegales de software, música, películas y otros contenidos protegidos por derechos de autor sin licencia. Existen varias formas de transmisión de datos pirateados, como BitTorrent, descargas directas y piratería callejera. Guatemala mantiene altos índices de piratería de software cercanos al 80% según estudios recientes.
Este documento describe los delitos informáticos según la legislación venezolana. Explica los tipos de delitos informáticos como acceso indebido, sabotaje, hurto, fraude y violación de privacidad. También resume casos famosos de delitos informáticos cometidos por hackers como Richard Stallman, David Smith, Robert Morris y Vladimir Levin.
El 15 de agosto 2014 se llevó a cabo el "I Encuentro Virtual sobre Tecnologías de la Información para Contadores de las Américas". El objetivo general era: "Allanar el camino para conocer y estar informados de las tendencias emergentes y mejores prácticas relacionadas a la TI que son relevantes a la profesión contable, que están reescribiendo las reglas que definen una profesión de contadores de clase mundial."
El documento define los delitos informáticos como acciones ilegales realizadas a través de medios informáticos o que tienen como objetivo dañar sistemas electrónicos y redes. Explica que pueden cometerse para causar daños o impedir el uso de sistemas. Además, describe las características de estos delitos y su impacto a nivel general, social y judicial. Finalmente, resume los principales tipos de delitos informáticos según la ley peruana.
La seguridad digital y que medidas toma el estado para los hackersRicardo Silva
La seguridad digital implica proteger las identidades digitales, datos e infraestructura de la tecnología ante riesgos como hackers. El Estado peruano, a través de la ONGEI y leyes, busca combatir amenazas cibernéticas y sancionar con cárcel a hackers. Los usuarios deben adoptar medidas básicas de seguridad digital.
Este documento define y explica los diferentes tipos de delitos informáticos según la ley venezolana. Describe delitos como el sabotaje de sistemas, robo de información, fraude, violación de privacidad, y más. Explica las diferencias entre hackers, que buscan encontrar vulnerabilidades para mejorar la seguridad, y crackers, que usan esas vulnerabilidades para cometer crímenes y ganancias monetarias. Concluye que la cooperación internacional es necesaria para combatir estos crímenes transfronterizos y que el estado debe regular
Este documento trata sobre los delitos informáticos. Explica que un delito informático es cualquier acción antijurídica que se comete a través de medios informáticos o que tiene como objetivo dañar sistemas electrónicos. También describe brevemente la historia de los delitos informáticos, algunos casos relevantes, la ley colombiana 1273 sobre este tema y cómo surgió dicha ley. Finalmente, presenta algunas conclusiones y referencias bibliográficas.
Este documento define los delitos informáticos y describe sus características principales. Explica que los delitos informáticos son acciones antijurídicas que usan medios informáticos o tienen como objetivo dañar ordenadores y redes. Identifica a hackers, crackers, phreakers y otros como sujetos activos y describe brevemente algunos crímenes informáticos comunes. Finalmente, analiza los desafíos de combatir estos delitos en Perú, incluyendo la falta de recursos de la unidad policial especializada en este tema.
El documento habla sobre ciberterrorismo y espionaje. Explica el concepto de ciberterrorismo, sus objetivos y amenazas según la CIA. También describe guerras informáticas, dando ejemplos como ataques a Estonia y México. Menciona cómo las FARC usan la tecnología para financiarse y comunicarse. Por último, explica cómo el software de espionaje puede robar información de computadoras sin el conocimiento del usuario.
Este documento habla sobre los problemas de la piratería de software. Explica que la piratería es la copia ilegal de obras protegidas por derechos de autor sin permiso. Luego detalla las desventajas de usar software pirata como falta de soporte técnico, problemas de fiabilidad e infección de virus, y las ventajas de usar software legal como apoyo técnico, mejor rendimiento y beneficios sociales y económicos para el país. El documento concluye enfatizando los efectos negativos de la piratería en la economía y e
Este documento presenta diferentes tipos de aprendizaje, incluyendo el aprendizaje por recepción, aprendizaje memorístico y aprendizaje por modelado de procedimientos. Explica brevemente cada uno y cómo se adquiere ese tipo de aprendizaje.
Este documento trata sobre el ciberterrorismo y analiza sus tipos, el marco normativo para combatirlo a nivel nacional e internacional, y los principales ataques cibernéticos. Explica que el ciberterrorismo permite cometer acciones terroristas desde cualquier lugar del mundo de forma fácil y sin poner en peligro al terrorista, y que puede causar daños impredecibles. Además, señala que los grupos islamistas son los que más utilizan Internet con fines delictivos y que los atentados del 11S marcaron el inicio de
Este documento describe los delitos informáticos y la Ley sobre Delitos Informáticos en Perú. Define los delitos informáticos como acciones antijurídicas llevadas a cabo a través de medios informáticos. Describe varios tipos de delitos informáticos como el spam, fraude, contenido obsceno, acoso cibernético, tráfico de drogas y terrorismo virtual. Además, resume los artículos clave de la Ley 30096 sobre delitos contra datos y sistemas informáticos, delitos contra la intimidad y secreto de
El documento habla sobre los delitos informáticos y la protección de datos personales. Explica que la tecnología ha creado nuevos tipos de delitos y agresiones a la privacidad. También describe la necesidad de legislación internacional para regular la protección de datos transfronterizos y armonizar las leyes entre países.
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...TECHNOLOGYINT
Esta pequeña investigación es una comparación de los avances que tienen al 2016 las principales economías de nuestra región, respecto a la implementacion de una Estrategia de Nacional de Ciberseguridad Versus la Penetración del Internet. Describimos las acciones que se están implementando, los planes a corto y mediano plazo, ademas hacemos recomendaciones, basado en la experiencia de implementacion de estrategias de Europa y los Estados Unidos. Es una investigación sencilla, pero con buenos indicadores que te dirán de forma rápida y precisa, que hacer y como hacerlo. Las organizaciones invierten mas en marketting y publicidad que en ciberseguridad. El ataque masivo del 12 de mayo del 2017 donde se combino el GUSATO con RANSOMWARE, a mas de 100 paises, debera cambiar de una vez por todas, la idea de que a su organización no va a atacada. Sentarse, analizar su estado de madurez, mirar sus vulnerabilidades, implementar planes, concientizar al personal, es el primer paso para mitigar el riesgo tecnológico.
El documento habla sobre la delincuencia cibernética. Explica que la delincuencia cibernética surge debido al interés personal de quebrantar la ley a través del uso de la tecnología. Describe algunos tipos comunes de delitos cibernéticos como malware, ataques de denegación de servicio y fraude. Además, señala que México perdió más de 100 mil millones de pesos debido a la delincuencia cibernética en 2015 y que el 40% de los internautas mexicanos han sufrido
Este documento presenta información sobre delitos informáticos y ciberdelitos. Brevemente describe las modalidades como spyware, virus, phishing, ingeniería social y otros que usan los criminales para cometer delitos. También cubre estadísticas sobre usuarios de internet y amenazas cibernéticas, así como el perfil típico de un ciberdelincuente. Finalmente, explica algunos casos de fraude y robo cometido a través de la tecnología.
La piratería informática consiste en la distribución y reproducción ilegales de software, música, películas y otros contenidos protegidos por derechos de autor sin licencia. Existen varias formas de transmisión de datos pirateados, como BitTorrent, descargas directas y piratería callejera. Guatemala mantiene altos índices de piratería de software cercanos al 80% según estudios recientes.
Este documento describe los delitos informáticos según la legislación venezolana. Explica los tipos de delitos informáticos como acceso indebido, sabotaje, hurto, fraude y violación de privacidad. También resume casos famosos de delitos informáticos cometidos por hackers como Richard Stallman, David Smith, Robert Morris y Vladimir Levin.
El 15 de agosto 2014 se llevó a cabo el "I Encuentro Virtual sobre Tecnologías de la Información para Contadores de las Américas". El objetivo general era: "Allanar el camino para conocer y estar informados de las tendencias emergentes y mejores prácticas relacionadas a la TI que son relevantes a la profesión contable, que están reescribiendo las reglas que definen una profesión de contadores de clase mundial."
El documento define los delitos informáticos como acciones ilegales realizadas a través de medios informáticos o que tienen como objetivo dañar sistemas electrónicos y redes. Explica que pueden cometerse para causar daños o impedir el uso de sistemas. Además, describe las características de estos delitos y su impacto a nivel general, social y judicial. Finalmente, resume los principales tipos de delitos informáticos según la ley peruana.
La seguridad digital y que medidas toma el estado para los hackersRicardo Silva
La seguridad digital implica proteger las identidades digitales, datos e infraestructura de la tecnología ante riesgos como hackers. El Estado peruano, a través de la ONGEI y leyes, busca combatir amenazas cibernéticas y sancionar con cárcel a hackers. Los usuarios deben adoptar medidas básicas de seguridad digital.
Este documento define y explica los diferentes tipos de delitos informáticos según la ley venezolana. Describe delitos como el sabotaje de sistemas, robo de información, fraude, violación de privacidad, y más. Explica las diferencias entre hackers, que buscan encontrar vulnerabilidades para mejorar la seguridad, y crackers, que usan esas vulnerabilidades para cometer crímenes y ganancias monetarias. Concluye que la cooperación internacional es necesaria para combatir estos crímenes transfronterizos y que el estado debe regular
Este documento trata sobre los delitos informáticos. Explica que un delito informático es cualquier acción antijurídica que se comete a través de medios informáticos o que tiene como objetivo dañar sistemas electrónicos. También describe brevemente la historia de los delitos informáticos, algunos casos relevantes, la ley colombiana 1273 sobre este tema y cómo surgió dicha ley. Finalmente, presenta algunas conclusiones y referencias bibliográficas.
Este documento define los delitos informáticos y describe sus características principales. Explica que los delitos informáticos son acciones antijurídicas que usan medios informáticos o tienen como objetivo dañar ordenadores y redes. Identifica a hackers, crackers, phreakers y otros como sujetos activos y describe brevemente algunos crímenes informáticos comunes. Finalmente, analiza los desafíos de combatir estos delitos en Perú, incluyendo la falta de recursos de la unidad policial especializada en este tema.
El documento habla sobre ciberterrorismo y espionaje. Explica el concepto de ciberterrorismo, sus objetivos y amenazas según la CIA. También describe guerras informáticas, dando ejemplos como ataques a Estonia y México. Menciona cómo las FARC usan la tecnología para financiarse y comunicarse. Por último, explica cómo el software de espionaje puede robar información de computadoras sin el conocimiento del usuario.
Este documento habla sobre los problemas de la piratería de software. Explica que la piratería es la copia ilegal de obras protegidas por derechos de autor sin permiso. Luego detalla las desventajas de usar software pirata como falta de soporte técnico, problemas de fiabilidad e infección de virus, y las ventajas de usar software legal como apoyo técnico, mejor rendimiento y beneficios sociales y económicos para el país. El documento concluye enfatizando los efectos negativos de la piratería en la economía y e
Este documento presenta diferentes tipos de aprendizaje, incluyendo el aprendizaje por recepción, aprendizaje memorístico y aprendizaje por modelado de procedimientos. Explica brevemente cada uno y cómo se adquiere ese tipo de aprendizaje.
The document appears to be an excerpt from a serialized story involving multiple characters and storylines. It discusses a character named Lea who is trying to prove to another character that Simselves cannot be boring by following them around and documenting their activities. However, after several hours of observation, no exciting events have occurred. Other storylines discussed include a criminal trial for a character named Biotite, disagreements over missing treasure cheat reports, and discussions of investments and organizations between several characters.
This document summarizes and discusses the content of Big Brother Skateboarding Magazine, published by Larry Flynt for audiences aged 13 to 25. While the magazine covers extreme sports, its language is full of obscenities and vulgarity. A mother unknowingly purchased the magazine for her 10-year-old son at a Barnes & Noble store. Upon reviewing it at home, she found vulgar language and offensive images. The document examines whether the magazine should require an advisory label or be restricted from open display given its adult content.
A young girl spent a hot summer day swimming at Dan's Mountain with her mom, who brought along a pepperoni pizza for the girl to eat. After waiting ten minutes, the girl went for a swim to cool off on the hot day.
The document announces an office decoration competition where the office that is judged to have made the best improvements with what they currently have will win a trophy and prizes including a night out. Offices are encouraged to show love for their workspace by caring for and improving their desks, kitchens, and reception areas. The UK Board will judge finalists over the specified month with finalist offices receiving a visit from Andy McRae in the following month. Employees are asked to get started on improvements now for a chance to win.
Richard "Big Dick" Brewer was a small dog who was memorialized. Though small in size, he had a big personality and spirit, attempting feats others thought impossible. The memorial honored this dog for his determination and will to overcome his physical limitations.
This document is a memoir by Tim Carroll about his childhood memories of his mother in the 1960s-1970s in Martinez, California. Some key details include:
- His mother would take him and his brothers to play in a construction site in nearby Hercules while she sat in their car listening to music on the radio.
- She was a big fan of jazz musician Louis Armstrong and correctly predicted that the whole world would be sad when he died.
- After his parents divorced, his mother took a job at a pie shop and the family would spend time with her before she started her evening shift.
Making Love To The Admissions Office -- #heweb14 #tie10Chris D'Orso
Enrollment management -- what we all used to know as "admissions" back in the day -- is more data-driven than ever before. The funnel is changing, and communication streams are getting more complex. Ensuring that your web team and enrollment team are on the same page is a great way to make sure that your school is maximizing its potential to enroll the right students. Higher enrollment (yield) = more $$ = more HighEdWeb! (What else are you going to do with that? Hire an assistant?!)
This was session #tie10 in the "Technology in Education" track at HighEdWeb 2014.
Carolina Evangelista Vega introduces herself and her family which includes her father, mother, and two sisters named Maria Luisa and Coral. She is 22 years old and works as a lawyer in her own office where she finds her work interesting and exciting. In her free time, she enjoys hobbies like soccer, sleeping, listening to music, reading books, exercise, and spending time with friends. Dancing is also a hobby she loves as it is relaxing. Her typical day involves waking at 5am, having breakfast, going to work, the gym, and then home in time for bed at midnight.
This document is a collection of photos and captions celebrating a child's first year. It begins with photos from his baby shower and includes milestones like his first entry into his home, birth ceremony, and time with family including grandparents, siblings, and various aunts and uncles. It also shares photos of the child's first day of school, playing at school, and fun times with family. The document expresses gratitude to all those who have been part of the child's first year.
El documento describe las herramientas forenses utilizadas en la investigación de delitos de alta tecnología, incluyendo spyware, virus, phishing y otros métodos utilizados para cometer delitos cibernéticos. También explica la metodología de la informática forense, como la ubicación y precintado de dispositivos electrónicos, la adquisición y análisis de evidencia digital para identificar rastros como direcciones de correo electrónico. El objetivo final es recopilar pruebas digitales válidas para esclarecer delitos
Este documento habla sobre informática forense y delitos informáticos. La informática forense permite recolectar evidencia digital de forma rápida y precisa para su análisis y presentación ante entes judiciales. También permite recuperar datos borrados, alterados o sobrescritos. Los delitos informáticos son conductas ilícitas que usan medios informáticos y tienen características como ser de cuello blanco y difíciles de comprobar. Existen varios tipos como fraudes, ataques, hurtos y modificaciones de datos.
La seguridad informática se enfoca en proteger la infraestructura y la información computacional mediante estándares, protocolos, métodos y leyes. Incluye software, hardware y cualquier información valiosa para una organización. El análisis de riesgos informáticos identifica activos, vulnerabilidades, amenazas y probabilidad de ocurrencia para determinar controles que protejan la confidencialidad, integridad y disponibilidad de los recursos. La policía cibernética detecta sitios y responsables de delitos informáticos para orientar a las víct
Este documento presenta información sobre ciberseguridad. Explica que la ciberseguridad incluye técnicas y métodos para proteger sistemas y dispositivos electrónicos. Luego describe las tres fases de la ciberseguridad: prevención, localización y reacción ante amenazas. También define varios tipos de delitos informáticos como sabotaje, estafa y robo de software. Finalmente, ofrece estadísticas sobre delitos informáticos en Colombia y recomendaciones para evitar ataques.
Carmen Romero - Ley de Delitos informaticos.pptxcalderad18
Este documento describe los delitos informáticos y la ley contra estos delitos en Venezuela. Explica que los delitos informáticos son actividades ilícitas que causan daño o roban información a través de computadoras. La ley venezolana contra estos delitos fue establecida en 2001 y protege los sistemas de información. Algunos delitos contemplados incluyen acceso indebido, sabotaje, falsificación de documentos y espionaje. El documento también analiza algunos de los ciberataques más famosos a nivel mundial y
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Jessica Torvisco
Este documento discute el cibercrimen en Perú y la legislación penal relacionada. Aborda temas como cibercrimen, ciberterrorismo, protección de usuarios, consejos de seguridad, ciberdelitos reconocidos en la legislación peruana, y eventos internacionales relacionados con la criminalización de la propiedad intelectual como SOPA y PIPA.
DELITOS INFORMATICOS
Contenido:
*Definición.
*Tipos de delitos informáticos.
-Según la ONU.
-Según la Ley especial contra delitos informáticos Venezolana (solo mencionados).
*Hacker.
*Cracker.
*Diferencias entre Hacker y Cracker.
el presente trabajo va dirijido al público en general y esta destinado a informar sobre el ciber espionaje, mecanismos utilizados y recomendaciones para evitarlo.
espero sea de su agrado
Este documento trata sobre los delitos informáticos. Define los delitos informáticos como conductas ilícitas que hacen uso indebido de medios informáticos. Explora varios tipos de ciberdelincuencia como hackers, ladrones de información y crackers. También describe lo que se puede hacer si se es víctima de un delito informático y clasifica los delitos informáticos según sean el instrumento o el fin del delito.
Este documento trata sobre los delitos informáticos. Explica que son conductas ilícitas que hacen uso indebido de medios informáticos. Describe varios tipos de ciberdelincuencias como hackers, ladrones de información y crackers. También cubre sujetos activos y pasivos, tipos de delitos informáticos como virus y acceso no autorizado, seguridad informática, clasificación de delitos y conclusiones sobre la necesidad de más conocimiento y cultura en esta área.
El documento trata sobre la seguridad en internet y los riesgos asociados con el uso de la tecnología. Explica las amenazas comunes como virus, gusanos y troyanos, y los programas de seguridad como antivirus. También cubre temas como el ciberacoso, sexting, ciberdelitos, grooming y adicción a la tecnología, y ofrece consejos sobre cómo navegar de forma segura en internet y redes sociales.
Este documento resume la historia y evolución de los delitos informáticos, describiendo conceptos como el phishing y la legislación relacionada. Explica que los delitos tradicionales ahora se cometen a través de la tecnología y que, aunque existen medidas de seguridad, la seguridad total no es posible debido a la naturaleza cambiante de estas amenazas.
Este documento habla sobre los delitos informáticos y cómo protegerse de ellos. Explica que en Colombia se promulgó la Ley 1273 en 2009 para tipificar conductas relacionadas con el manejo de datos como delitos. Describe algunos tipos de delitos informáticos como fraudes, manipulación de datos, sabotaje y piratas informáticos. También da consejos para evitar ser víctimas como verificar las direcciones de sitios web y no compartir información personal.
Este documento describe la importancia de la seguridad informática y las medidas que debemos tomar para proteger nuestra información de delitos cibernéticos como el espionaje, terrorismo y fraude. Explica que debemos mantener actualizado nuestro software de seguridad, proteger nuestras contraseñas, realizar copias de seguridad y ser cautelosos al proporcionar información personal en línea para evitar ser víctimas de estafas o que nuestros datos sean usados para fines ilícitos.
Este documento trata sobre delincuentes informáticos. Explica que un delincuente informático es una persona que realiza actividades ilegales usando computadoras o internet para dañar a otros. Describe algunos tipos de delitos informáticos como virus, phreaking, piratería de software y estafas cibernéticas. También cubre los tipos principales de delincuentes informáticos como hackers, phreakers y piratas.
Este documento trata sobre delincuentes informáticos. Explica que un delincuente informático es una persona que realiza actividades ilegales usando computadoras o internet para dañar a otros. Describe varios tipos de delitos informáticos reconocidos en el código penal como estafas, daños a propiedad intelectual, y amenazas. También define diferentes tipos de delincuentes informáticos como hackers, phreakers, y piratas informáticos. Finalmente, ofrece conclusiones sobre la importancia de aprender sobre este tema debido a
Este documento trata sobre la normativa legal del uso de software. Explica que la piratería de software es ilegal y puede acarrear sanciones serias. También habla sobre los delitos informáticos como fraude electrónico, ataques a sistemas, robo de bancos y violación de derechos de autor, los cuales están regulados por leyes de protección de sistemas de información. Finalmente, menciona algunos retos relacionados a la aplicación de estas leyes debido a la dificultad de determinar el estado anterior de los datos digitales.
El documento trata sobre la seguridad informática. Explica que las amenazas, vulnerabilidades y contramedidas son elementos clave de la seguridad. También describe los objetivos principales de la seguridad informática como la integridad, confidencialidad, disponibilidad, no repudio y autenticación. Además, introduce los conceptos de hackers blancos, negros y otros tipos.
PRESENTACION TEMA COMPUESTO AROMATICOS YWillyBernab
Acerca de esta unidad
La estructura característica de los compuestos aromáticos lleva a una reactividad única. Abordamos la nomenclatura de los derivados del benceno, la estabilidad de los compuestos aromáticos, la sustitución electrofílica aromática y la sustitución nucleofílica aromática
1. DIRECCIÓN DE INVESTIGACIÓNDIRECCIÓN DE INVESTIGACIÓN
CRIMINAL Y APOYO A LA JUSTICIACRIMINAL Y APOYO A LA JUSTICIA
POLICIA NACIONAL DEL PERUPOLICIA NACIONAL DEL PERU
““LA SEGURIDAD DE LA
INFORMACIÓN Y EL ROL DE LALA
PNP EN LA PREVENCION EPNP EN LA PREVENCION E
INVESTIGACION DE DELITOSINVESTIGACION DE DELITOS
INFORMATICOS”INFORMATICOS”
DIVISIÓN DEDIVISIÓN DE
INVESTIGACIÓN DE DELITOSINVESTIGACIÓN DE DELITOS
DE ALTA TECNOLOGÍADE ALTA TECNOLOGÍA
GILMER GONZALES SILVA
2. Introducción
La información es un activo que como otros
activos importantes tiene valor y requiere en
consecuencia una protección adecuada.
Debe protegerse adecuadamente cualquiera
que sea la forma que tome o los medios por
los que se comparte o almacene.
3. La información puede estar:
Impresa o escrita en papel.
Almacenada electrónicamente.
Trasmitida por correo o medios electrónicos
Mostrada en filmes.
Hablada en conversación.
4. Salvaguardar la información
de clientes y del negocio.
Salvaguardar la información
de clientes y del negocio.
Confidencialidad
Acceso a los recursos
por clientes y empleados.
Acceso a los recursos
por clientes y empleados.
Disponibilidad
Confianza en la información
del negocio y clientes.
Confianza en la información
del negocio y clientes.
Integridad
La seguridad de la información se
caracteriza aquí como la preservación de:
6. Muchas organizaciones tienen políticas de
seguridad, la mayoría de las mismas incluso
entrenan a sus funcionarios y empleados,
pero muy pocas implantan una “cultura de
conciencia en seguridad” al nivel de una
“vecindad en guardia” que fomenta la
identificación y reporte de problemas de
seguridad.
7. Emisión de la N.T.P. sobre
Seguridad de la Información
Con fecha 23 de julio del 2007 la PCM a
través de la ONGEI, dispone el uso
obligatorio de la Norma Técnica Peruana
“NTP – ISO/IEC 17799:2007 EDI.
Tecnología de la Información: Código de
Buenas Prácticas para la Gestión de la
Seguridad de la Información” en entidades
del Sistema Nacional de Informática
8. Marco de las recomendaciones
La ISO 17799 es una compilación de recomendaciones
para las prácticas exitosas de seguridad que toda
organización puede aplicar independientemente de su
tamaño o sector.
La norma técnica fue redactada para que fuera flexible y no
induce a las organizaciones que la cumplan al pie de la
letra, se deja a estas dar una solución de seguridad de
acuerdo a sus necesidades.
Las recomendaciones de la norma técnica ISO 17799 son
neutrales en cuanto a la tecnología.
Así, la norma discute la necesidad de contar con Firewalls,
pero no profundiza sobre los tipos de Firewalls y cómo se
utilizan.
9. La seguridad en Internet ha sido siempre
considerada como un problema de
ingeniería, y las organizaciones tratan de
resolverlo utilizando tecnología.
Este enfoque es incorrecto: la tecnología
está fallando y la situación está
empeorando.
Lo que realmente necesitamos son mejores
modelos de procesos, no mejor tecnología.
10. La seguridad es un proceso de gestión de
riesgo, y la única forma de que la Dirección
tome las medidas adecuadas es cambiando
sus políticas de seguridad.
Esto se puede conseguir introduciendo
nuevas normativas, o reforzando las ya
existentes.
14. DELITOS
INFORMATICO
S
Art. 207º B .- El que utiliza, ingresa o
interfiere indebidamente una base de datos,
sistema o red o programa de computadoras o
cualquier parte de la misma con el fin de
alterarlos, dañarlos o destruirlos.
El agente accede a una base de
datos, sistema o red de
computadoras, haciendo uso de
información privilegiada, obtenida
en función a su cargo.
El agente pone en peligro la
seguridad nacional".
CIRCUNSTANCIAS AGRAVANTES
Art. 207º C
LEY Nº 27309LEY Nº 27309
INCORPORA AL CODIGO PENAL LOS DELITOS INFORMATICOSINCORPORA AL CODIGO PENAL LOS DELITOS INFORMATICOS
Art. 207º A .- El que utiliza o ingresa
indebidamente a una base de datos, sistema o
red de computadoras o cualquier parte de la
misma, para diseñar, ejecutar o alterar un
esquema u otro similar, o para interferir,
interceptar, acceder o copiar información en
transito o contenida en una base de datos.
15. CODIGO
PENAL
Art. 183º A.- El que posee, promueve, fabrica,
distribuye, , exhibe, ofrece, comercializa o publica,
importa o exporta por cualquier medio incluido la
INTERNET, objetos, libros, IMÁGENES VISUALES o
auditivas, o realiza espectáculos en vivo de carácter
pornográfico, en los cuales se utilice a personas de
14 y menos de 18 años de edad, …
Cuando el menor tenga menos de 14 años de edad,
…
DELITO CONTRA EL
PATRIMONIO
(HURTO AGRAVADO)
DELITO CONTRA LA
LIBERTAD
OFENSAS AL PUDOR
PUBLICO
(PORNOGRAFIA INFANTIL)
OTRAS FIGURAS DELICTIVAS EMPLEANDO ALTA TECNOLOGIAOTRAS FIGURAS DELICTIVAS EMPLEANDO ALTA TECNOLOGIA
Art. 186º.- El que para obtener provecho, se
apodera ilegítimamente de un bien mueble,
total o parcialmente ajeno, sustrayéndolo del
lugar donde se encuentra, …
3. Mediante la utilización de sistemas de
transferencia electrónica de fondos, de la
telemática en general o la violación del empleo
de claves secretas.
16. DELITODELITO
HURTO
D/C/P
(TITULO V. CAP.I)
DAÑOS
D/C/P
(TIT. V. CAP. IX)
FALSIFICACION DE
DOCUMENTOS
INFORMATICOS
D/C/F/P
(TITULO XII. CAP. I)
VIOLACION A LA
INTIMIDAD
D/C/L
(TITULO VI. CAP. II )
FRAUDE EN LA
ADMINISTRACION DE
PERSONAS JURIDICAS
D/C/P
(TITULO V. CAP. VI)
CONTRA LOS
DERECHOS DE
AUTOR
D/C/D/I
(TITULO VII. CAP.I)
ESPIONAJE
D/C/E/D/N
(TITULO XV. CAP.
I)
HOMICIDIO
D/C/V/C/S
(TIT. I. CAP. I)
TERRORISMO
D/C/T/P
(TITULO XIV. CAP. II)
NARCOTRAFICO
D/C/S/P
(TITULO XII. CAP. III)
VIOLACION DEL
SECRETO DE LAS
COMUNICACIONES
D/C/L
(TITULO IV. CAP. IV)
PORNOGRAFIA
INFANTIL
(Art. 183 A CP)
ILICITOS PENALES UTILIZANDO COMO MEDIO LA ALTAILICITOS PENALES UTILIZANDO COMO MEDIO LA ALTA
TECNOLOGIATECNOLOGIA
17. COSTO – BENEFICIO DEL DELITOCOSTO – BENEFICIO DEL DELITO
OrganizaciónOrganización
criminalcriminal
Planificacion yPlanificacion y
ejecucionejecucion
DelitoDelito
Mundo VirtualMundo Virtual
CibercriminalCibercriminal
AccesoAcceso
a interneta internet
DelitoDelito
Inversión:
-Tiempo
-Dinero
-Recursos humanos
-Alto riesgo
Inversión:
S/. 0.50
HACKER
O
CRACKER
Mundo RealMundo Real
Modo TradicionalModo Tradicional
18. Fraude,
Clonación
de Tarjetas
y Hurto de
Fondos
Amenazas
por e-mail
Extorsión
Chantaje sexual
y económico
Pornografía Infantil
en Internet
Acceso no
autorizado a
base de datos
Intrusiones
(Hacking, Cracking)
DELITO COMUNES UTILIZANDO MEDIOS TECNOLOGICOSDELITO COMUNES UTILIZANDO MEDIOS TECNOLOGICOS
Operaciones
Financieras/Comer-
ciales Fraudulentas
por Internet
20. Resolución Directoral Nº 1695-2005-DIRGEN/EMG-08AGO2005.
Se crea la DIVINDAT dentro de la estructura orgánica de la
DIRINCRI y se le asigna la MISIÓN de:
Investigar, denunciar y combatir el crimen organizado y otros hechos
trascendentes a nivel nacional en el campo de:
- Delito Contra el Patrimonio (Hurto Agravado de fondos mediante
sistemas de transferencias electrónicas de la telemática en general).
- Delito Informático (Delitos de intrusismo, Fraude informático, Sabotaje
Informático); y
- Delito Contra la Libertad - Ofensas al Pudor Público (Pornografía
Infantil), en sus diversas modalidades.
CREACION DE LA DIVISION INVESTIGACION DELITOS DECREACION DE LA DIVISION INVESTIGACION DELITOS DE
ALTA TECNOLOGIAALTA TECNOLOGIA
21. ACCION
PREVENTIVA
ACCION
DISUASIVA
ACCION
BUSQUEDA
•Patrullaje Internet
•Visita Cabinas
•Otros
• Red Amigos
• Red Colaboradores
• Red Interna Policial
• Plan Peine (Espectro
Electromagnético)
DIVINDAT
DIRINCRI
•Cartilla de Seguridad
•Eventos
•Atención Web
ACCION DE
INVESTIGACION
• Delitos Informáticos
(Intrusismo, Fraude y
Sabotaje Informático)
• Delitos Especiales
(Pornografía Infantil,
Fraude y Falsificación,
Piratería y Hurto de
Fondos
PROBLEMÁTICA DEL USO DE
LA ALTA TECNOLOGIA EN LA
DELINCUENCIA
ESTRATEGIASESTRATEGIAS
26. AHORA SI QUE LAS HUELLAS SON DIGITALES. SE HAN CAMBIADO LAS
PISTOLAS POR LOS TECLADOS PARA ATRAPAR AL NUEVO ENEMIGO: “EL
CIBERDELINCUENTE”.
LA “PERSECUCIÓN POLICIAL” ES POR EL CIBERESPACIO.
EL LUGAR DE LOS HECHOS ES VIRTUAL, LAS PRUEBAS ESTÁN EN UN
DISCO DURO Y EL CIBERDELINCUENTE NO ESTÁ “PRESENTE” EN EL
LUGAR DEL DELITO, PUEDE VIVIR A MILES DE KILOMETROS.
EL CIBERDELINCUENTE EVOLUCIONA Y AUNQUE NO SE CONOCEN ENTRE
ELLOS, FUNCIONAN COMO UNA RED. SE CORREN LA VOZ DE UN NUEVO
DELITO Y LO PONEN EN PRÁCTICA.
27. Actualiza siempre tu Sistema Operativo
Instala un Firewall (Pared de fuego)
Actualiza siempre tu Antivirus
Contraseñas seguras
Respaldo de tu información
Se amigo de tus hijos y enséñale a cuidarse en Internet, creando
reglas para su uso.
Cuando entregues tu tarjeta de crédito/debito para efectuar un
pago, ¡NO LA PIERDAS DE VISTA! puede ser objeto de clonación.
MEDIDAS DE SEGURIDAD BASICASMEDIDAS DE SEGURIDAD BASICAS
28. 1. No des nunca tu nombre, no digas donde vives ni como se llaman tus padres,
no envíes fotografías tuyas ni de tu familia. No informes de tu horario de colegio
ni de quien te va recoger.
2. Si alguien te dice algo que te resulta incómodo o molesto díselo rápidamente a
tus padres.
3. Nunca aceptes en tus contactos de chat a personas desconocidas y rechaza
cualquier encuentro personal, comunica de inmediato a tus padres.
4. Si navegando accedes a páginas de pornografía infantil, sal rápidamente y no
intentes ver más imágenes. Seguramente, tendrás que pagar más en la factura
del teléfono.
5. No descargues ningún programa ni salvapantallas sin el conocimiento de tus
padres, aunque la página diga que es gratuito.
6. No descargues logos ni tonos de llamada de teléfono móvil, aunque parezca
gratuito. Consúltalo antes con tus padres.
7. No descargues películas ni música. Aunque conozcas amigos que lo hacen,
estarás cometiendo un delito, además, a través de esas páginas pueden dañar
tu ordenador.
CONSEJOS PARA PEQUEÑOS CIBERNAUTASCONSEJOS PARA PEQUEÑOS CIBERNAUTAS
29. Alerte a su hijo del riesgo de intimar por Internet con personas
desconocidas. No siempre es uno lo que dice ser a través de identidades
ocultas en Internet. Los servicios de mensajería instantánea como el
popular "Messenger", permite contactar con multitud de personas y abrir
el círculo de relaciones. No establezca comunicaciones con aquellos de
los que no tiene una referencia en la vida real (conocidos por terceros).
Si su hijo le informa de contenidos que le han hecho sentir incómodos
(de contenido sexual) déle la importancia que realmente tiene y
denúncielo.
Eduque a su hijo sobre las consecuencias negativas de vulnerar las leyes.
El que “mucha gente lo haga” no implica que es legal. La piratería digital
tiene como única solución la educación del ciudadano.
CONSEJOS PARA LOS PADRESCONSEJOS PARA LOS PADRES
30. Contar con un profesional en el área informática debidamente capacitado
y actualizado.
Contar con un Sistema Operativo actualizado (Ver las actualizaciones o
parches de seguridad)
Instalación de software comerciales de seguridad disponibles en el
mercado. (Firewall, Monitoreo de spam, antivirus, congeladores, etc.)
Contar con una política de seguridad compartimentada (dependiente de
más de una persona).
Monitoreo del uso de los medios de comunicaciones orientándolos a los
exclusivos de interés de la empresa
Hacer copias de seguridad de la información periódicamente.
Tener en cuenta que los avances tecnológicos son rápidos, por lo cual
debemos estar actualizados, para evitar ser víctimas de las nuevas
modalidades delictivas utilizando la alta tecnología.
MEDIDAS DE SEGURIDAD EMPRESARIALMEDIDAS DE SEGURIDAD EMPRESARIAL
31. OPERACIONES FINANCIERAS/COMERCIALESOPERACIONES FINANCIERAS/COMERCIALES
FRAUDULENTAS POR INTERNETFRAUDULENTAS POR INTERNET
CONSISTE EN OBTENER MEDIANTE LA MODALIDAD DEL “PHISHING”, DONDE EL TIMADOR
BUSCA QUE ALGUIEN “MUERDA EL ANZUELO”, A REVELAR INFORMACIÓN CONFIDENCIAL
PERSONALQUE PUEDE SER USADA PARA ROBARLE SU DINERO.
LUEGO DE OBTENER LA INFORMACIÓN NECESARIA PARA ACCEDER A LA CUENTA DE TU
BANCO, PROCEDEN A EFECTUAR OPERACIONES FRAUDULENTAS ON-LINE, (TRANSFERENCIAS
DE FONDOS A OTRAS CUENTAS, PAGOS DE SERVICIOS, ETC).
32. AMENAZAS POR E-MAILAMENAZAS POR E-MAIL
CONSISTE EN EFECTUAR
AMENAZAS, INSULTOS E
INJURIAS HACIENDO USO DE
SERVIDORES DE INTERNET
33. EXTORSIONEXTORSION
Es muy importante que envíe a la brevedad posible este correo a la Presidencia.
Hay un plan para secuestrar al Sr Gabriel Escarrer Julia, hace tres semanas que vienen siguiéndolo y obteniendo
información sobre él y sus hijos, hay miembros de su seguridad involucrados y brindando información, existe un
seguimiento a cada uno de sus 6 hijos, es necesario que estén a la expectativa, hay ex miembros de ETA en este grupo,
debo decirles que están bien armados y organizados.
No descarto la posibilidad que miembros de la policía se encuentren involucrados también como ha sucedido
anteriormente. Tengo conmigo información grabada en tres video tapes que podrán servir para identificar a algunos de
ellos, tengo también un portafolios de cuero perteneciente a uno de los miembros con sus datos personales y anotaciones
importantes. Aunque se que no pueden ser utilizadas como pruebas legales estoy seguro que serán de utilidad y podrán
evitar cualquier sorpresa nefasta. Parte de este grupo debe estar llegando el 26 de este mes a Mallorca, no tengo el lugar
de hospedaje , pero no sería raro que los tengan muy cerca. Quisiera enviarles esta información, para tal efecto
comuníquense conmigo a la brevedad posible por este medio. Bajo ninguna circunstancia proveeré nombre alguno por
este medio. No está en venta la información, solo quiero ayudar. Yo he tenido que huir del país con mi familia al rehusarme
a formar parte de esta operación, por razones obvias y un pasado que no habla a favor mío no he dado parte a la policía y
si ustedes lo hacen no podré ayudarlos. No puedo dejar a mi mujer e hija desprotegidas en estos momentos, nuestras
vidas han sido amenazadas. Podrán dar aviso luego de obtener la información, créanme que sabré si lo han hecho o no. Si
tienen un teléfono donde pueda llamar envíenmelo y me pondré en contacto, si puedo hacer una llamad por cobrar sería
mejor ya que nuestros fondos de viaje están muy limitados.
Comuníquenme apenas reciban este correo para asegurarme que acusaron recibo,
LR
A QUIENES ENVIABAN MENSAJES DE TEXTO
INTIMIDATORIOS, SIMULANDO SER EX-INTEGRANTES
DE GRUPOS TERRORISTAS INTERNACIONALES.
MODALIDAD DELICITVA EN LA QUE UNA ORGANIZACIÓN DE
DELINCUENTES COMUNES, BUSCABAN A SUS POSIBLES
VICTIMAS EN LA PAGINA WEB DE MILLONARIOS DEL MUNDO.
SUGIRIENDOLES PARA QUE ENVÍEN DINERO, MEDIANTE
EMPRESAS COURIER, PARA QUE SUSPUESTAMENTE LES
REMITAN VIDEOS TAPES CON PRUEBAS.
34. CHANTAJE SEXUAL Y ECONOMICOCHANTAJE SEXUAL Y ECONOMICO
VIA CHAT O PAGINAS WEB DE SUPUESTOS PROMOTORES DE MODELOS, CAPTAN MUJERES
OFRECIENDOLES PASAR CASTING O POSEN EN LA WEB CAM SEMI-DESNUDAS O DESNUDAS, A FIN DE
FOTOGRAFIARLAS Y SER CONSIDERADAS PARA EVENTOS, PARA DESPUES PROCEDER VIA CORREO
ELECTRÓNICO, A SOLICITARLES DINERO O FAVORES SEXUALES, A CAMBIO DE NO REMITIR DICHAS
TOMAS A SUS FAMILIARES, AMIGOS O PUBLICARLAS EN PAGINAS WEB DE PORNOGRAFIA.
35. PORNOGRAFIA INFANTIL EN INTERNETPORNOGRAFIA INFANTIL EN INTERNET
SE ENTIENDE ASI, A TODA REPRESENTACIÓN, POR
CUALQUIER MEDIO, DE UN NIÑO INVOLUCRADO A
ACTIVIDADES SEXUALES EXPLICITAS, REALES O
SIMULADAS, O TODA REPRESENTACIÓN DE LAS
PARTES SEXUALES PARA PROPÓSITOS SEXUALES
PRINCIPALMENTE.
INCLUYE LA PRODUCCIÓN, DISTRIBUCIÓN, DIVULGACIÓN,
IMPORTACIÓN, EXPORTACIÓN, OFERTA, VENTA O POSESIÓN
DE PORNOGRAFÍA INFANTIL, INCLUYENDO LA POSESIÓN
INTENCIONAL.
36. ACCESO NO AUTORIZADO A BASE DE DATOSACCESO NO AUTORIZADO A BASE DE DATOS
ES EL USO ILEGÍTIMO DE PASSWORDS Y LA
ENTRADA A UN SISTEMA INFORMÁTICO DE UNA
ENTIDAD PUBLICA O PRIVADA, SIN LA
AUTORIZACIÓN DEL PROPIETARIO O USUARIO,
CON LA FINALIDAD DE INSERTAR, BORRAR O
MODIFICAR INFORMACION PRIVILEGIADA DE
UNA BASE DE DATOS.
37. INTRUSIONES (HACKING, CRACKING)INTRUSIONES (HACKING, CRACKING)
INTRUSIONES INFORMÁTICAS, DAÑOS Y VIRUS, ES DECIR, CUANDO
SE CONSIGUE COMPROMETER EL FILTRO DE SEGURIDAD DE UN
SISTEMA INFORMÁTICO PARA OBTENER PRIVILEGIOS NO
AUTORIZADOS Y ACCEDER A ORDENADORES AJENOS.
ACTIVAS: ACCEDE A SUS ARCHIVOS O HACE QUE NO
FUNCIONEN, MEDIANTE ACCESOS NO AUTORIZADOS O
CON ATAQUES DE DENEGACIÓN DE SERVICIO.
PASIVAS: NO ALTERAN EL FUNCIONAMIENTO DEL ORDENADOR
Y SE LIMITAN A RECOPILAR INFORMACIÓN.
ACTIVIDADES DE “CRACKING” EN LO REFERENTE A LA
ELIMINACIÓN DE PROTECCIONES EN LOS PROGRAMAS
ORIGINALES.
39. Se utiliza Internet como instrumento para detectar a delincuentes
que organizan sus actividades en algún lugar del ciberespacio, para
cometer entre otros delitos:
- Pornografía infantil- Pornografía infantil
- Fraudes cibernéticos- Fraudes cibernéticos
- Fraude y Falsificación de Documentos Informáticos.- Fraude y Falsificación de Documentos Informáticos.
- Piratería de Software- Piratería de Software
-Hurto de FondosHurto de Fondos
Además debe tenerse en cuenta que la www como instrumento
global de comunicación, permite a los delincuentes planear y
ordenar la ejecución de graves delitos como el terrorismo y
narcotráfico internacional.
PATRULLAJE EN EL CIBERESPACIOPATRULLAJE EN EL CIBERESPACIO
ACCION DISUASIVAACCION DISUASIVA
40. ACTIVIDADES DE
COMUNICACIÓN
POLICIA – INFORMANTE
(E-MAIL, CHAT)
ACTIVIDADES DE
CALIFICACION Y
ANALISIS
SISTEMA DE
INVESTIGACIONES
DE LA DIVINDAT
REGISTRO EN BASE
DE DATOS
FLUJO DE INFORMACIONFLUJO DE INFORMACION
ACCION DE BUSQUEDAACCION DE BUSQUEDA
42. Programa espía, cuyas aplicaciones se instalan y
ejecutan sin el conocimiento del usuario para
recopilar su información o el de la organización y,
distribuirlo a terceros interesados.
Programa Intruso para
monitorear actividades
SPYWARESPYWARE
43. Es un archivo o porción de código ejecutable capaz de
reproducirse, autoejecutarse y ocultarse.
Es capaz de :
Realizar esas acciones sin el consentimiento del
usuario.
Infectar otros archivos, cambiar de forma, residir
en memoria, propagarse por mail, mensajeros,
chats, etc.
Activarse cuando el archivo o porción de código
es ejecutado o cuando el registro del sistema es
leído (si es un virus de arranque).
VIRUS INFORMATICOVIRUS INFORMATICO
44. Es la técnica por la que los estafadores se
nutren de usuarios de chats, foros o correos
electrónicos, a través de mensajes de
ofertas de empleo con una gran rentabilidad
o disposición de dinero, para después
remitirles correos electrónicos solicitando
ingresen información personal.
SCAMSCAM
“Paul, es usted un hombre afortunado. Hoy ha heredado $100,000” o
“ha ganado la lotería”. Va a recibir $250,000, pero esto es lo que
tiene que hacer. Tenemos que pagar impuestos de antemano, y sólo
necesitamos $500. Le vamos a dar $100,000”. O quizá no sean
$500. Tal vez sea su número de Cuenta de Banco porque “Tenemos
que llenar unos papeles”.
46. Consiste en robar la identidad de una organización por
un lado y, por el otro recomendar a los usuarios la visita
a un portal web falso, haciendo creer al visitante que se
encuentra en la página original.
El objetivo es recabar el login y paswword de la cuenta
bancaria del destinatario de este tipo de mensajes.
PHISHINGPHISHING
47. Dispositivo de Hardware o Software
que puede llegar a monitorear cada
acción del usuario, principalmente en
el teclado, permitiendo obtener datos
sensibles.
KEYLOGGERKEYLOGGER
• Captura pantalla, o bien la ventana activa
• Captura todas las pulsaciones del teclado, contraseñas…etc
• Guarda todas las conversaciones de Chat
• Almacena todas las direcciones URL de páginas web visitadas
• Se desactiva cuando el ordenador está inactivo
48. Es la denominación que se asigna a computadoras que
tras haber sido infectadas por algún tipo de virus, pueden
ser usadas remotamente por una tercera persona, sin
autorización y conocimiento del usuario, para ejecutar
actividades ilícitas.
ZOMBIESZOMBIES
49. Mensajes no solicitados, habitualmente de tipo publicitario,
enviados en cantidades masivas, que llega en forma de
promociones comerciales y otros.
SPAMSPAM
50. Es la práctica de obtener información confidencial a
través de la manipulación de usuarios legítimos, para
engañar a la víctima y llevarla a revelar información o a
violar las políticas de seguridad típicas.
INGENIERIA SOCIALINGENIERIA SOCIAL
51. Consiste en modificar el sistema de resolución
de nombres de dominio (DNS) para conducir al
usuario a una página web falsa, de manera que
cuando el usuario crea que está accediendo a
su banco en Internet, realmente está
accediendo a una página web falsa.
PHARMINGPHARMING
52. Cualquier información y/o denuncias escriba a
nuestros correos:
jefatura@policiainformatica.gob.pe
delitosinformaticos@policiainformatica.gob.pe
fraudes@policiainformatica.gob.pe
pornografiainfantil@policiainformatica.gob.pe
pirateria@policiainformatica.gob.pe
o llámenos a los TELEFONOS:
431-8908 / 431-8909 / 431-8896
431-8920 / 431-8895 / 431-8898
www.policiainformatica.gob.pe