SlideShare una empresa de Scribd logo
1 de 11
Rodrigo Perez Barajas
DELITOS INFORMATICOS
 QUE SE MUEVE EN INTERNET
 1. DINERO
 2. INFORMACION
QUE ES UN DELITO INFORMATICO
 LOS DELITOS INFOMATICOS (DI) SON TODAS AQUELLAS
  ACTIVIDADES ILICITAS QUE:
 SE COMETEN MEDIANTE EL USO DE COMPUTADORAS, SISTEMAS
  INFORMATICOS U OTROS DISPOCITIVOS DE COMUNICACION
  (LA INFORMATICA ES EL MEDIO U INSTRUMENTO PARA
  REALIZAR UN DELITO); O
 TIENEN POR OBJETO CAUSAR DAÑOS, PROVOCAR PERDIDAS O
  IMPEDIR EL USO DE SISTEMAS INFORMATICOS (DELITOS PER
  SE).
OTRAS DEFINICIONES DE DI
 LA RELIZACION DE LA ACCION QUE, REUNIENDO
 LAS CARACTERISTICAS QUE DELIMITAN EL
 CONCEPTO DE DELITO, SEA LLEVADA A CABO
 UTILIZANDO UN ELENTO INFORMATICO Y/O
 TELEMATICO O VULNERANDO LOS DERECHOS
 DEL TITULAR DE UN ELEMENTO INFORMATICO,
 YA SEA HADRWARE O SOFTWARE
DIFERENCIA IMPORTANTE
 LEX
 DELITO INFORMATICO ES LA CONDUCTA TIPICA,
  ANTIJURIDICA CULPABLE Y PUNIBLE, EN QUE SE
  TIENEN A LAS COMPUTADORAS COMO
  INSTRUMENTO O FIN.

 Ataque informático es la conducta inapropiada que
  también causa daños informáticos pero no esta
  contemplada en la Legislación como delitO
ESTADISTICAS
EN LOS ESTDOS UNIDOS, LOS EXPERTOS ESTIMAN QUE
 EL PHISIGN Y OTROS FRAUDES POR INTERNET LES
 CUESTA A LOS CONSUMIDORES $1.2 MILLOES DE
 EUROS ANUALMENTE

EN ALEMANIA, OFICIALES CONSIDERAN QUE EL
 PHISIGN HA COSTADO MAS DE $4.5 MILLONES DE
 EUROS A LOS CONSUMIDORES, Y ESTA SIFRA SOLO
 REVELA LO QUE LA AUTORIDAD A INVESTIGADO
 Los ataques más significativos son transnacionales por diseño y con
  víctimas en todo el mundo. Contínuamente aparecerán aspectos o
  conflictos de jurisdicción en múltiples países. Los ciberdelincuentes
  explotan las debilidades existentes en las leyes y prácticas de ejecución
  de los países, exponiendo a todos los demás países que van más allá de
  su capacidad de responder unilateral o bilateralmente. La velocidad y
  complejidad técnica de las actividades cibernéticas requiere de
  procedimientos preacordados entre la comunidad internacional para
  lograr la cooperación en investigaciones y para responder a ataques y
  amenazas.
PIRAMIDE DEL DELINCUENTE INFORMATICO
     P
                      TERRORISTAS
     E                EXTREMISTAS
+   L
     I
     G
                   MERCENARIOS Y
     R             TRAFICANTES DE LA
     O             INFORMACION
     C
     I
     D      HECKERS, CRACKERS Y PHREAKS
     A
-   D
LOS DELITOS Y LAS VICTIMAS
HACKERS YCRACKERS : SON PERSONAS FISICAS AL AZAR Y
 EVENTUALMENTE              EMPRESAS.

MECENARIOS Y TRAFICANTAS DE LA INFORMACION : EMPRESAS,
 GRANDES CORPORATIVOS Y PERSONAS FICICAS A NIVEL
 MASIVO.

TERRORISTAS Y GRUPOS EXTREMISTAS : GOBIERNOS Y
  EVENTUALMENTE GRANDES EMPRESAS
OBJETIVOS Y CARACTERISTICAS DE LOS
CEBER DELINCUENTES
 HACKERS Y PHREAKS : ENTRAR ILICITAMENTE EN SISTEMAS
  INFORMATICOS CON PROPOCITO DE EXPLORACION,
  INFORMACION O CURIOSIDAD
 MUCHOS BUSCAN ERRORES EN SISTEMAS, GANAR REPUTACION
  POR PENETRAR SISTEMAS O DEJAR EN RIDICULO A FIGURAS DE
  LA INDUSTRIA O PERSONAS PODEROSAS
 SUS CRIMENES, AUN QUE SON ILEGALES, GENERALMENTE NO
  INTENTAN CAUSAR DAÑO A LA INFORMACION U OBTENER UNA
  GANANCIA ECONOMICA.
OBJETIVO Y CARACTERISTICAS DE
LOS CEBER DELINCUENTES
 CAUSAR DAÑO O BORRAR ARCHIVOS ELECTRONICOS O
    REVELAR INFORMACION CONFIDENCIAL;
   MUCHAS VESES SO EX-EMPLEADOS RENCOROSOS;
   FRAUDE MENOR RELACIONADO CON INFORMACION
    BORRADA DE TARJETAS DE CREDITO PARA HACER
    COMPRAS;
   CREAR VIRUS Y ESPARCIRLOS POR LA RED;
   BLOQUEAR SITIOS WED O PAGINAS DE INTERNET CON
    ATAQUES COMO EL DE “DENEGACION DE SERVICIOS”
   ALIGUAL QUE LOS HACKERS, GENERALMENTE SU
    MOTIVACIÓN ES LA CURIOSIDAD O LA VENGANZA, NO
    OBTENER UN LUCRO O GANANCIA.

Más contenido relacionado

La actualidad más candente (8)

Erika
ErikaErika
Erika
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Camtasia getting started guide ciber
Camtasia getting started guide ciberCamtasia getting started guide ciber
Camtasia getting started guide ciber
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 

Similar a Rodrigo (20)

Fernando
FernandoFernando
Fernando
 
Fernando
FernandoFernando
Fernando
 
Fernando
FernandoFernando
Fernando
 
Fernando
FernandoFernando
Fernando
 
Fernando
FernandoFernando
Fernando
 
Fernando
FernandoFernando
Fernando
 
Fernando
FernandoFernando
Fernando
 
Fernando
FernandoFernando
Fernando
 
jesus
jesusjesus
jesus
 
Nancy
NancyNancy
Nancy
 
Fernando
FernandoFernando
Fernando
 
Carlos
CarlosCarlos
Carlos
 
Carlos
CarlosCarlos
Carlos
 
Tics
TicsTics
Tics
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Eduardo
EduardoEduardo
Eduardo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Rodrigo

  • 2. DELITOS INFORMATICOS  QUE SE MUEVE EN INTERNET  1. DINERO  2. INFORMACION
  • 3. QUE ES UN DELITO INFORMATICO  LOS DELITOS INFOMATICOS (DI) SON TODAS AQUELLAS ACTIVIDADES ILICITAS QUE:  SE COMETEN MEDIANTE EL USO DE COMPUTADORAS, SISTEMAS INFORMATICOS U OTROS DISPOCITIVOS DE COMUNICACION (LA INFORMATICA ES EL MEDIO U INSTRUMENTO PARA REALIZAR UN DELITO); O  TIENEN POR OBJETO CAUSAR DAÑOS, PROVOCAR PERDIDAS O IMPEDIR EL USO DE SISTEMAS INFORMATICOS (DELITOS PER SE).
  • 4. OTRAS DEFINICIONES DE DI  LA RELIZACION DE LA ACCION QUE, REUNIENDO LAS CARACTERISTICAS QUE DELIMITAN EL CONCEPTO DE DELITO, SEA LLEVADA A CABO UTILIZANDO UN ELENTO INFORMATICO Y/O TELEMATICO O VULNERANDO LOS DERECHOS DEL TITULAR DE UN ELEMENTO INFORMATICO, YA SEA HADRWARE O SOFTWARE
  • 5. DIFERENCIA IMPORTANTE  LEX  DELITO INFORMATICO ES LA CONDUCTA TIPICA, ANTIJURIDICA CULPABLE Y PUNIBLE, EN QUE SE TIENEN A LAS COMPUTADORAS COMO INSTRUMENTO O FIN.  Ataque informático es la conducta inapropiada que también causa daños informáticos pero no esta contemplada en la Legislación como delitO
  • 6. ESTADISTICAS EN LOS ESTDOS UNIDOS, LOS EXPERTOS ESTIMAN QUE EL PHISIGN Y OTROS FRAUDES POR INTERNET LES CUESTA A LOS CONSUMIDORES $1.2 MILLOES DE EUROS ANUALMENTE EN ALEMANIA, OFICIALES CONSIDERAN QUE EL PHISIGN HA COSTADO MAS DE $4.5 MILLONES DE EUROS A LOS CONSUMIDORES, Y ESTA SIFRA SOLO REVELA LO QUE LA AUTORIDAD A INVESTIGADO
  • 7.  Los ataques más significativos son transnacionales por diseño y con víctimas en todo el mundo. Contínuamente aparecerán aspectos o conflictos de jurisdicción en múltiples países. Los ciberdelincuentes explotan las debilidades existentes en las leyes y prácticas de ejecución de los países, exponiendo a todos los demás países que van más allá de su capacidad de responder unilateral o bilateralmente. La velocidad y complejidad técnica de las actividades cibernéticas requiere de procedimientos preacordados entre la comunidad internacional para lograr la cooperación en investigaciones y para responder a ataques y amenazas.
  • 8. PIRAMIDE DEL DELINCUENTE INFORMATICO P TERRORISTAS E EXTREMISTAS + L I G MERCENARIOS Y R TRAFICANTES DE LA O INFORMACION C I D HECKERS, CRACKERS Y PHREAKS A - D
  • 9. LOS DELITOS Y LAS VICTIMAS HACKERS YCRACKERS : SON PERSONAS FISICAS AL AZAR Y EVENTUALMENTE EMPRESAS. MECENARIOS Y TRAFICANTAS DE LA INFORMACION : EMPRESAS, GRANDES CORPORATIVOS Y PERSONAS FICICAS A NIVEL MASIVO. TERRORISTAS Y GRUPOS EXTREMISTAS : GOBIERNOS Y EVENTUALMENTE GRANDES EMPRESAS
  • 10. OBJETIVOS Y CARACTERISTICAS DE LOS CEBER DELINCUENTES  HACKERS Y PHREAKS : ENTRAR ILICITAMENTE EN SISTEMAS INFORMATICOS CON PROPOCITO DE EXPLORACION, INFORMACION O CURIOSIDAD  MUCHOS BUSCAN ERRORES EN SISTEMAS, GANAR REPUTACION POR PENETRAR SISTEMAS O DEJAR EN RIDICULO A FIGURAS DE LA INDUSTRIA O PERSONAS PODEROSAS  SUS CRIMENES, AUN QUE SON ILEGALES, GENERALMENTE NO INTENTAN CAUSAR DAÑO A LA INFORMACION U OBTENER UNA GANANCIA ECONOMICA.
  • 11. OBJETIVO Y CARACTERISTICAS DE LOS CEBER DELINCUENTES  CAUSAR DAÑO O BORRAR ARCHIVOS ELECTRONICOS O REVELAR INFORMACION CONFIDENCIAL;  MUCHAS VESES SO EX-EMPLEADOS RENCOROSOS;  FRAUDE MENOR RELACIONADO CON INFORMACION BORRADA DE TARJETAS DE CREDITO PARA HACER COMPRAS;  CREAR VIRUS Y ESPARCIRLOS POR LA RED;  BLOQUEAR SITIOS WED O PAGINAS DE INTERNET CON ATAQUES COMO EL DE “DENEGACION DE SERVICIOS”  ALIGUAL QUE LOS HACKERS, GENERALMENTE SU MOTIVACIÓN ES LA CURIOSIDAD O LA VENGANZA, NO OBTENER UN LUCRO O GANANCIA.