3. QUE ES UN DELITO INFORMATICO
LOS DELITOS INFOMATICOS (DI) SON TODAS AQUELLAS
ACTIVIDADES ILICITAS QUE:
SE COMETEN MEDIANTE EL USO DE COMPUTADORAS, SISTEMAS
INFORMATICOS U OTROS DISPOCITIVOS DE COMUNICACION
(LA INFORMATICA ES EL MEDIO U INSTRUMENTO PARA
REALIZAR UN DELITO); O
TIENEN POR OBJETO CAUSAR DAÑOS, PROVOCAR PERDIDAS O
IMPEDIR EL USO DE SISTEMAS INFORMATICOS (DELITOS PER
SE).
4. OTRAS DEFINICIONES DE DI
LA RELIZACION DE LA ACCION QUE, REUNIENDO
LAS CARACTERISTICAS QUE DELIMITAN EL
CONCEPTO DE DELITO, SEA LLEVADA A CABO
UTILIZANDO UN ELENTO INFORMATICO Y/O
TELEMATICO O VULNERANDO LOS DERECHOS
DEL TITULAR DE UN ELEMENTO INFORMATICO,
YA SEA HADRWARE O SOFTWARE
5. DIFERENCIA IMPORTANTE
LEX
DELITO INFORMATICO ES LA CONDUCTA TIPICA,
ANTIJURIDICA CULPABLE Y PUNIBLE, EN QUE SE
TIENEN A LAS COMPUTADORAS COMO
INSTRUMENTO O FIN.
Ataque informático es la conducta inapropiada que
también causa daños informáticos pero no esta
contemplada en la Legislación como delitO
6. ESTADISTICAS
EN LOS ESTDOS UNIDOS, LOS EXPERTOS ESTIMAN QUE
EL PHISIGN Y OTROS FRAUDES POR INTERNET LES
CUESTA A LOS CONSUMIDORES $1.2 MILLOES DE
EUROS ANUALMENTE
EN ALEMANIA, OFICIALES CONSIDERAN QUE EL
PHISIGN HA COSTADO MAS DE $4.5 MILLONES DE
EUROS A LOS CONSUMIDORES, Y ESTA SIFRA SOLO
REVELA LO QUE LA AUTORIDAD A INVESTIGADO
7. Los ataques más significativos son transnacionales por diseño y con
víctimas en todo el mundo. Contínuamente aparecerán aspectos o
conflictos de jurisdicción en múltiples países. Los ciberdelincuentes
explotan las debilidades existentes en las leyes y prácticas de ejecución
de los países, exponiendo a todos los demás países que van más allá de
su capacidad de responder unilateral o bilateralmente. La velocidad y
complejidad técnica de las actividades cibernéticas requiere de
procedimientos preacordados entre la comunidad internacional para
lograr la cooperación en investigaciones y para responder a ataques y
amenazas.
8. PIRAMIDE DEL DELINCUENTE INFORMATICO
P
TERRORISTAS
E EXTREMISTAS
+ L
I
G
MERCENARIOS Y
R TRAFICANTES DE LA
O INFORMACION
C
I
D HECKERS, CRACKERS Y PHREAKS
A
- D
9. LOS DELITOS Y LAS VICTIMAS
HACKERS YCRACKERS : SON PERSONAS FISICAS AL AZAR Y
EVENTUALMENTE EMPRESAS.
MECENARIOS Y TRAFICANTAS DE LA INFORMACION : EMPRESAS,
GRANDES CORPORATIVOS Y PERSONAS FICICAS A NIVEL
MASIVO.
TERRORISTAS Y GRUPOS EXTREMISTAS : GOBIERNOS Y
EVENTUALMENTE GRANDES EMPRESAS
10. OBJETIVOS Y CARACTERISTICAS DE LOS
CEBER DELINCUENTES
HACKERS Y PHREAKS : ENTRAR ILICITAMENTE EN SISTEMAS
INFORMATICOS CON PROPOCITO DE EXPLORACION,
INFORMACION O CURIOSIDAD
MUCHOS BUSCAN ERRORES EN SISTEMAS, GANAR REPUTACION
POR PENETRAR SISTEMAS O DEJAR EN RIDICULO A FIGURAS DE
LA INDUSTRIA O PERSONAS PODEROSAS
SUS CRIMENES, AUN QUE SON ILEGALES, GENERALMENTE NO
INTENTAN CAUSAR DAÑO A LA INFORMACION U OBTENER UNA
GANANCIA ECONOMICA.
11. OBJETIVO Y CARACTERISTICAS DE
LOS CEBER DELINCUENTES
CAUSAR DAÑO O BORRAR ARCHIVOS ELECTRONICOS O
REVELAR INFORMACION CONFIDENCIAL;
MUCHAS VESES SO EX-EMPLEADOS RENCOROSOS;
FRAUDE MENOR RELACIONADO CON INFORMACION
BORRADA DE TARJETAS DE CREDITO PARA HACER
COMPRAS;
CREAR VIRUS Y ESPARCIRLOS POR LA RED;
BLOQUEAR SITIOS WED O PAGINAS DE INTERNET CON
ATAQUES COMO EL DE “DENEGACION DE SERVICIOS”
ALIGUAL QUE LOS HACKERS, GENERALMENTE SU
MOTIVACIÓN ES LA CURIOSIDAD O LA VENGANZA, NO
OBTENER UN LUCRO O GANANCIA.